SlideShare une entreprise Scribd logo
1  sur  35
Télécharger pour lire hors ligne
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TRE CI   Windows Server 2003.
                                         Rejestr systemu
           KATALOG KSI¥¯EK
                                         Autor: Olga Kokoreva
                      KATALOG ONLINE     T³umaczenie: Piotr Pilch, Rafa³ Sionek
                                         ISBN: 83-7361-662-4
       ZAMÓW DRUKOWANY KATALOG           Tytu³ orygina³u: Windows Server 2003 Registry
                                         Format: B5, stron: 552

              TWÓJ KOSZYK
                                         W systemie Windows rejestr jest magazynem danych zwi¹zanych z niemal wszystkimi
                    DODAJ DO KOSZYKA     funkcjami i komponentami systemu oraz sprzêtu. Stanowi jednocze nie „wrota”
                                         umo¿liwiaj¹ce dostosowywanie dzia³ania systemu do ró¿nych potrzeb i optymalizowanie
                                         jego wydajno ci. Pliki rejestrów wszystkich systemów z rodziny Windows XP/2000/NT
         CENNIK I INFORMACJE             maj¹ analogiczn¹ strukturê, ale istnieje miêdzy nimi sporo ró¿nic, wynikaj¹cych
                                         z konstrukcji j¹dra systemu. System Windows 2003 Server jest oparty na j¹drze
                                         znacznie bardziej rozbudowanym ni¿ w poprzednich wersjach. Z tego w³a nie powodu
                   ZAMÓW INFORMACJE      w jego rejestrze pojawi³o siê wiele nowych wpisów. Wszystkie nowe funkcje
                     O NOWO CIACH
                                         zastosowane w systemie Windows Server 2003 maj¹ swoje odzwierciedlenie w rejestrze.
                       ZAMÓW CENNIK      Ksi¹¿ka „Windows Server 2003. Rejestr systemu” opisuje najwa¿niejsze komponenty
                                         pliku rejestru systemowego najnowszej wersji Windows. Omawia podobieñstwa i ró¿nice,
                                         które wystêpuj¹ pomiêdzy rejestrami ró¿nych systemów Windows. Przedstawia tak¿e
                 CZYTELNIA               metody archiwizowania i przywracania rejestru oraz najwa¿niejsze wskazówki dotycz¹ce
                                         innych aspektów przetwarzania rejestru. Znajdziesz w niej informacje dotycz¹ce
          FRAGMENTY KSI¥¯EK ONLINE       dostosowywania i optymalizacji rejestru systemu Windows Server 2003 oraz omówienie
                                         rozszerzeñ systemów Windows XP/Server 2003, poprawiaj¹cych ich niezawodno æ.
                                            • Struktura rejestru systemowego
                                            • Archiwizowanie i przywracanie rejestru za pomoc¹ narzêdzi
                                              Kopia zapasowa i Konsola odzyskiwania
                                            • Modyfikowanie rejestru za pomoc¹ narzêdzia Regedit
                                            • Dostosowywanie dzia³ania systemu z wykorzystaniem rejestru
                                            • Informacje o urz¹dzeniach przechowywane w rejestrze
                                            • Rola rejestru w procesie ³adowania systemu
                                            • Ustawienia aplikacji i sk³adników sieci
                                            • Zabezpieczanie rejestru przed uszkodzeniem
                                            • Zarz¹dzanie rodowiskiem pracy u¿ytkownika
Wydawnictwo Helion
ul. Chopina 6                               • Ustawienia us³ugi Active Directory w rejestrze
44-100 Gliwice                              • Diagnozowanie i usuwanie problemów z rejestrem
tel. (32)230-98-63                          • Tworzenie skryptów dla rejestru
e-mail: helion@helion.pl                 Dziêki odpowiednio przeprowadzonym modyfikacjom rejestru mo¿na znacznie zwiêkszyæ
                                         wydajno æ systemu. Wiadomo ci zawarte w tej ksi¹¿ce pomog¹ Ci to zrobiæ.
                                         O autorze:
                                         Olga Kokoreva jest konsultantem z dziedziny informatyki i specjalistk¹ w zakresie
                                         wsparcia technicznego dla u¿ytkowników. Opublikowa³a tak¿e kilka ksi¹¿ek
                                         po wiêconych rejestrowi systemów z rodziny Windows.
Spis treści
               Wprowadzenie ................................................................................... 9
Rozdział 1. Ogólne informacje na temat rejestru systemu Windows XP ............... 15
               Wprowadzenie................................................................................................................. 15
               Historia rejestru ............................................................................................................... 17
                   Wady plików .ini....................................................................................................... 18
                   Rola rejestru .............................................................................................................. 19
               Struktura rejestru ............................................................................................................. 23
                   Przechowywanie danych w rejestrze......................................................................... 27
                   Problem z rozmiarem rejestru ................................................................................... 31
               W jakiej sytuacji powinno się edytować zawartość rejestru? .......................................... 34
                   Alternatywne metody edytowania rejestru ................................................................ 35
               Podsumowanie ................................................................................................................ 46
Rozdział 2. Archiwizacja i przywracanie rejestru ................................................. 47
               Przygotowanie się do edycji rejestru ............................................................................... 48
               Zastosowanie narzędzia Przywracanie systemu .............................................................. 49
                  Tworzenie punktu przywracania ............................................................................... 49
                  Przywracanie stanu systemu za pomocą narzędzia Przywracanie systemu ............... 50
                  Konfigurowanie narzędzia Przywracanie systemu .................................................... 52
                  Diagnozowanie narzędzia Przywracanie systemu ..................................................... 55
               Zastosowanie narzędzia Kopia zapasowa firmy Microsoft.............................................. 56
                  Przygotowanie do automatycznego przywracania systemu....................................... 60
                  Wykonanie procedury automatycznego przywracania systemu ................................ 62
                  Archiwizowanie i przywracanie danych o stanie systemu ........................................ 65
               Zastosowanie narzędzia Konsola odzyskiwania .............................................................. 71
                  Metody uruchamiania narzędzia Konsola odzyskiwania........................................... 72
               Ręczne archiwizowanie i przywracanie rejestru systemów Windows NT/2000/XP ....... 75
               Eksportowanie i importowanie rejestru ........................................................................... 76
               Archiwizowanie rejestru przy u yciu narzędzi pakietu Resource Kit ............................. 79
                  Narzędzie REG zawarte w pakiecie Resource Kit systemu Windows 2000.............. 79
               Podsumowanie ................................................................................................................ 81
Rozdział 3. Zastosowanie narzędzia Edytor rejestru ............................................ 83
               Zastosowanie narzędzia regedit.exe ................................................................................ 84
               Uruchamianie narzędzia regedit.exe................................................................................ 85
               Omówienie interfejsu u ytkownika programu regedit.exe .............................................. 85
                  Polecenia menu Plik.................................................................................................. 88
                  Polecenia menu Edycja ............................................................................................. 93
                  Polecenia menu Widok ............................................................................................. 99
4                                                                                            Windows XP. Rejestr systemu


              Zarządzanie zabezpieczeniami rejestru ......................................................................... 103
                 Ustawianie uprawnień do kluczy rejestru................................................................ 104
                 Inspekcja rejestru .................................................................................................... 109
              Podsumowanie .............................................................................................................. 113
Rozdział 4. Najprostsze metody dostosowywania systemu Windows.................. 115
              Przygotowanie się do modyfikacji rejestru.................................................................... 116
              Dostosowywanie kolejności ładowania ......................................................................... 117
                  Najprostsza metoda edycji pliku boot.ini ................................................................ 118
                  Ręczna edycja pliku boot.ini ................................................................................... 123
              Dostosowywanie procesu logowania............................................................................. 126
                  Określanie własnego logo wyświetlanego w trakcie logowania.............................. 126
                  Szybkie przełączanie u ytkowników w systemie Windows XP.............................. 127
                  Dodanie niestandardowego komunikatu wyświetlanego w trakcie logowania........ 130
                  Proces automatycznego logowania.......................................................................... 134
                  Ukrywanie nazwy ostatnio zalogowanego u ytkownika ............................................. 135
              Konfigurowanie katalogów systemowych..................................................................... 136
                  Usuwanie z okna Mój komputer katalogów udostępnionych dokumentów ............ 137
                  Wyświetlanie opcji udostępniania systemu Windows XP
                    podobnie jak w systemie Windows 2000 ................................................................ 140
              Inne popularne metody dostosowywania........................................................................... 141
                  Konfigurowanie funkcji automatycznego odtwarzania ........................................... 142
                  Przywracanie domyślnych ikon............................................................................... 143
                  Zmiana nazwy ikony kosza ..................................................................................... 143
                  Zmiana ikony kosza ................................................................................................ 144
                  Usuwanie strzałek z ikon skrótów systemu Windows............................................. 144
                  Blokowanie automatycznego uruchamiania programu Windows Messenger ......... 144
                  Usuwanie niepo ądanych komponentów systemu Windows .................................. 145
              Podsumowanie .............................................................................................................. 146
Rozdział 5. Technologia Plug and Play w systemie Windows XP........................ 147
              Rejestr i podsystem Plug and Play................................................................................. 148
                  Historia technologii Plug and Play .......................................................................... 149
                  Obsługa technologii Plug and Play w systemie Windows NT 4.0........................... 150
                  Technologia Plug and Play w systemach Windows 2000/XP ................................. 150
                  Drzewo urządzeń Plug and Play.............................................................................. 161
              Profile sprzętowe........................................................................................................... 168
              Zarządzanie energią....................................................................................................... 171
                  Zakładka Schematy zasilania .................................................................................. 171
                  Zakładka Hibernacja ............................................................................................... 173
                  Zakładka Zaawansowane ........................................................................................ 174
                  Zakładka APM ........................................................................................................ 175
                  Klucze rejestru związane z technologią APM......................................................... 177
                  Zakładka Zasilacz UPS ........................................................................................... 179
                  Narzędzia systemów Windows 2000/XP słu ące do zarządzania energią............... 179
                  Schematy zasilania .................................................................................................. 180
                  Klucze rejestru powiązane z zarządzaniem energią ................................................ 181
              Podsumowanie .............................................................................................................. 182
Rozdział 6. Rejestr i proces ładowania systemu ............................................... 183
              Operacje wykonywane w trakcie uruchamiania komputera .......................................... 184
                 Procedura POST...................................................................................................... 186
                 Pliki wymagane do uruchomienia systemów Windows NT/2000/XP..................... 187
                 Proces wstępnego ładowania................................................................................... 188
                 Proces wykonywany przez program ładujący ......................................................... 191
Spis treści                                                                                                                                5


                  Ładowanie jądra...................................................................................................... 199
                  Logowanie............................................................................................................... 204
                  Ładowanie innych usług i sterowników .................................................................. 206
                  Ochrona plików systemów Windows 2000/XP....................................................... 212
                  Uruchamianie systemu z problemami dotyczącymi konfiguracji............................ 221
                  Konsola odzyskiwania ............................................................................................ 225
                  Raportowanie błędów.............................................................................................. 227
               Podsumowanie .............................................................................................................. 231
Rozdział 7. Omówienie kluczy rejestru.............................................................. 233
               Klucz HKEY_LOCAL_MACHINE.............................................................................. 233
                  Klucz HKEY_LOCAL_MACHINEHARDWARE................................................ 235
                  Klucz HKEY_LOCAL_MACHINESAM.............................................................. 244
                  Klucz HKEY_LOCAL_MACHINESECURITY ................................................... 244
                  Klucz HKEY_LOCAL_MACHINESOFTWARE ................................................. 245
                  Klucz HKEY_LOCAL_MACHINESystem........................................................... 252
               Klucz HKEY_CLASSES_ROOT.................................................................................. 269
               Klucz HKEY_CURRENT_CONFIG ............................................................................ 269
               Klucz HKEY_CURRENT_USER................................................................................. 269
               Klucz HKEY_USERS................................................................................................... 272
               Podsumowanie .............................................................................................................. 272
Rozdział 8. Ustawienia sieciowe w rejestrze..................................................... 273
               Instalowanie komponentów sieciowych za pomocą apletów okna Panel sterowania .... 274
               Ustawienia sieciowe w rejestrze systemu Windows NT 4.0.......................................... 279
                   Typy komponentów sieciowych w rejestrze systemu Windows NT 4.0 ................. 280
                   Wpływ instalacji komponentów sieciowych na rejestr systemu Windows NT 4.0 .....280
               Ustawienia sieciowe zawarte w rejestrze systemów Windows 2000/XP ...................... 285
                   Powiązanie instalacji komponentów sieciowych
                     z rejestrem systemów Windows 2000/XP ............................................................ 285
               Dostosowywanie sieci przy u yciu rejestru................................................................... 296
                   Automatyczna konfiguracja adresów IP.................................................................. 296
                   Wyłączanie dynamicznej rejestracji na serwerach DNS ......................................... 298
                   Wyłączanie trwałych połączeń sieciowych ............................................................. 299
                   Metoda instalacji protokołu NetBEUI w systemie Windows XP ............................ 300
               Podsumowanie .............................................................................................................. 301
Rozdział 9. Zabezpieczanie rejestru ................................................................. 303
               Najprostsze metody ograniczania dostępu do rejestru................................................... 305
                  Dodatkowa ochrona w systemach Windows 2000/XP ............................................ 305
               Modyfikowanie praw dostępu do kluczy rejestru .......................................................... 307
                  Standardowe prawa dostępu systemu Windows XP................................................ 309
                  Domyślne prawa dostępu systemów Windows 2000/ XP
                    do obiektów systemu plików i kluczy rejestru ...................................................... 311
                  Udostępnianie plików i uprawnienia w systemie Windows XP .............................. 316
                  Najwa niejsze klucze rejestru systemów Windows NT/2000/XP
                    wymagające ochrony ............................................................................................ 320
               Ochrona rejestru przed nieautoryzowanym zdalnym dostępem..................................... 323
               Ochrona gałęzi SAM i Security..................................................................................... 325
                  Metoda ochrony gałęzi SAM .................................................................................. 325
               Ograniczanie anonimowego dostępu do systemu .......................................................... 329
                  Ograniczanie anonimowego dostępu w systemie Windows 2000 ........................... 329
                  Rozszerzenia systemu Windows XP i kwestie związane ze zgodnością ................. 330
               Narzędzie Zaplanowane zadania jako potencjalne zagro enie bezpieczeństwa systemu...333
               Podsumowanie .............................................................................................................. 336
6                                                                                                Windows XP. Rejestr systemu


Rozdział 10. Zarządzanie środowiskiem pracy użytkownika................................. 337
              Podstawowe informacje na temat profili u ytkowników............................................... 338
              Zalety profilu u ytkownika ........................................................................................... 338
                  Ustawienia przechowywane w profilu u ytkownika ............................................... 340
                  Struktura profilu u ytkownika................................................................................. 340
                  Plik ntuser.dat ......................................................................................................... 345
              Mobilne profile u ytkownika w środowiskach mieszanych .......................................... 346
                  Rozszerzenia mobilnych profili u ytkowników systemu Windows XP .................. 347
              Skrypty .......................................................................................................................... 352
                  Zastosowanie narzędzia WSH w skryptach logowania ........................................... 353
              Ogólne informacje na temat zasad systemowych .......................................................... 353
                  Szablony administracyjne ....................................................................................... 354
                  Ustawienia zabezpieczeń......................................................................................... 355
                  Przyrostowe szablony zabezpieczeń........................................................................ 356
                  Sposób przechowywania zasad grupy ..................................................................... 356
              Podsumowanie .............................................................................................................. 359
Rozdział 11. Rozwiązywanie częstych problemów ............................................... 361
              Rozwiązywanie problemów z uruchamianiem systemu ................................................ 361
                  Diagnozowanie problemów z uruchamianiem systemu ............................................ 363
                  Równoległa instalacja systemu operacyjnego ......................................................... 363
                  Dodatkowe profile sprzętowe.................................................................................. 366
                  Problemy z urządzeniem Zip Iomega korzystającym z portu równoległego ........... 367
                  Sposób wymuszania wyświetlenia „niebieskiego ekranu śmierci” ......................... 369
                  Uruchamianie z wiersza poleceń narzędzia Przywracanie systemu ........................ 370
                  Ponowne tworzenie brakującej dyskietki ASR........................................................ 371
              Rozwiązywanie problemów z zamykaniem systemu..................................................... 373
              Konfigurowanie systemów Windows NT/2000/XP
                w celu usuwania pliku stronicowania przy ich zamykaniu ......................................... 374
              Odblokowywanie stacji roboczej z systemem Windows XP......................................... 374
              Inne problemy ............................................................................................................... 376
                  Uaktywnianie rejestrowania wyników debuggingu profili u ytkowników
                   i zasad systemowych............................................................................................. 376
                  Konfigurowanie narzędzia Kopia zapasowa ........................................................... 376
                  Usuwanie nieaktualnych pozycji z listy zawartej w oknie Dodawanie
                   lub usuwanie programów...................................................................................... 381
                  Konfigurowanie rejestrowania zdarzeń związanych z przydziałami dysku............. 383
              Podsumowanie .............................................................................................................. 384
Rozdział 12. Zaawansowane dostosowywanie i rozwiązywanie problemów........... 385
              Dostosowywanie interfejsu u ytkownika ...................................................................... 385
                 Wpisy rejestru powiązane z konfiguracją menu Start systemu Windows XP ......... 386
                 Zmiana sposobu działania grupowania przycisków paska zadań ............................ 391
                 Wyłączanie porad „dymkowych” wyświetlanych w obszarze powiadomień .......... 392
                 Uniemo liwianie wyświetlenia programu na liście najczęściej u ywanych aplikacji......393
                 Wyłączanie wyświetlania na ekranie powitalnym systemu Windows XP
                   powiadamiania o otrzymanych wiadomościach pocztowych................................. 395
              Metody pomocne przy rozwiązywaniu problemów....................................................... 397
                 Dostosowywanie narzędzia Przywracanie systemu................................................. 397
                 Uaktywnianie rejestrowania zdarzeń związanych z programem Instalator Windows .....402
                 Modyfikowanie w systemie Windows XP ustawień protokołów TCP/IP ............... 403
                 Uaktywnianie w systemie Windows XP narzędzia Pomoc zdalna .......................... 404
                 Rozwiązywanie problemów z uruchamianiem usług .............................................. 409
              Podsumowanie .............................................................................................................. 417
Spis treści                                                                                                                                7


Rozdział 13. Inne narzędzia modyfikujące rejestr ................................................ 419
               Pakiet narzędzi PowerToys dla systemu Windows XP ................................................. 419
                  Narzędzie Image Resizer......................................................................................... 420
                  Narzędzie Fast User Switcher ................................................................................. 421
                  Narzędzie Open Command Window Here .............................................................. 422
                  Shell Audio Player .................................................................................................. 422
                  Narzędzie PowerToy Calculator ............................................................................. 423
                  Narzędzie Tweak UI ............................................................................................... 423
               Narzędzie RegMaid porządkujące rejestr ...................................................................... 426
               Narzędzie Regmon monitorujące rejestr........................................................................... 428
               Narzędzie NTFSDOS Professional ............................................................................... 429
               Narzędzie RegSafe Professional firmy imagine LAN ................................................... 429
               Narzędzie ERD Commander 2003 ................................................................................ 432
               Podsumowanie .............................................................................................................. 439
Rozdział 14. Automatyzacja zarządzania rejestrem przy użyciu narzędzia WSH........ 441
               Podstawowe informacje na temat narzędzia WSH ........................................................ 442
                  Zalety narzędzia WSH ............................................................................................ 442
               Model obiektowy narzędzia Host skryptów systemu Windows .................................... 444
                  Obiekt WshShell ..................................................................................................... 445
                  Metoda RegRead..................................................................................................... 445
                  Metoda RegWrite .................................................................................................... 446
                  Metoda RegDelete................................................................................................... 447
                  Przykład skryptu napisanego w języku JScript ....................................................... 447
                  Przykłady skryptów języka VBScript ..................................................................... 449
               Podsumowanie .............................................................................................................. 455
Dodatek A Zasoby internetowe ....................................................................... 459
               Bibliografia .................................................................................... 465
               Słownik ......................................................................................... 467
               Skorowidz...................................................................................... 473
Rozdział 8.
Ustawienia sieciowe
w rejestrze
                                                    Nowy system stwarza nowe problemy
                                                     — technologiczne prawo Murphy’ego
                                                    Nieznacznie poza zasięgiem percepcji
                                                           Czasami wierzę i rozumiem, e
                                                   ycie jest dwoma zamkniętymi pudłami,
                                               Z których jedno zawiera klucz do drugiego
                                                    — Piet Hein: „Gruki”. Paradoks ycia

   Obsługa sieci w systemie Windows XP opiera się głównie na podobnej funkcjonalności
   oferowanej przez system Windows 2000 swoim zakresem obejmującej sieci lokalne,
   połączenia telefoniczne i zdalne. Podstawowe ustawienia sieciowe rejestru systemu Win-
   dows XP — podobnie jak w systemach Windows NT 4.0/2000 — są standardowo okre-
   ślane w trakcie inicjalizacji. Większość problemów instalacyjnych spowodowanych przez
   karty sieciowe umieszczone w komputerze występuje w trakcie ładowania systemu.
   W systemie Windows XP wyeliminowano wiele niedogodności systemów Windows NT
   4.0/2000. Jednak nadal istnieje problem polegający na niepoprawnej detekcji kart siecio-
   wych podczas instalacji. Problem nie został zupełnie wyeliminowany i w dalszym ciągu
   ma miejsce w trakcie instalacji systemu Windows XP. Niestety, program instalacyjny nie
   oferuje innych mo liwości instalacji kart sieciowych, z wyjątkiem automatycznej detekcji.

   Jednak istnieje rozwiązanie. Wystarczy zainstalować system operacyjny bez karty sie-
   ciowej (powinno się ją wyjąć z komputera). Po wykonaniu procedury instalacyjnej zakoń-
   czonej powodzeniem przy u yciu apletu Dodaj sprzęt okna Panel sterowania nale y
   dołączyć kartę sieciową, a następnie zainstalować komponenty sieciowe.
274                                                          Windows XP. Rejestr systemu



Instalowanie komponentów sieciowych
za pomocą apletów
okna Panel sterowania
      W trakcie instalowania komponentów sieciowych i konfigurowania ustawień sieci do
      rejestru systemowego dodawane są nowe wpisy. Przed uruchomieniem edytora rejestru
      i rozpoczęciem sprawdzania tych wpisów zapoznajmy się z prostą metodą instalacji
      komponentów sieciowych i określania ich ustawień.

      W systemie Windows NT 4.0 był u ywany aplet Sieć zawarty w oknie Panel sterowania.
      Po jego uruchomieniu otwierało się okno Sieć. W oknie znajduje się 5 następujących
      zakładek:
          Identyfikacja. Zakładka umo liwia sprawdzenie lub zmianę nazwy komputera
          oraz grupy roboczej lub domeny, do której nale y lokalny system.
          Usługi. Zakładka umo liwia zapoznanie się z listą usług sieciowych
          zainstalowanych w systemie. Zakładka pozwala dodać, usunąć lub
          skonfigurować dodatkowe usługi sieciowe.
          Protokoły. Zakładka słu y do przeglądania listy zainstalowanych protokołów
          sieciowych, przeglądania i modyfikowania właściwości poszczególnych
          protokołów, a tak e ich dodawania lub usuwania.
          Karty. Zakładka zawiera listę zainstalowanych kart sieciowych i umo liwia
          przeglądanie lub modyfikowanie ich ustawień.
          Powiązania. Zakładka wyświetla powiązania protokołów z kartami sieciowymi.
          Przy u yciu zakładki mo na włączać lub wyłączać poszczególne powiązania
          i zmieniać ich kolejność.

      W systemie Windows 2000 aplet Połączenia sieciowe i telefoniczne okna Panel stero-
      wania zastąpił dwa niezale ne od siebie narzędzia administracyjne systemu Windows
      NT 4.0 — aplety Sieć i Telefonia (przez połączenie oferowanych przez nie funkcji).
      W systemie Windows XP sytuacja nie uległa powa niejszym zmianom. W celu skonfigu-
      rowania w systemie Windows XP połączeń sieciowych nale y uruchomić aplet Połą-
      czenia sieciowe okna Panel sterowania, co spowoduje otwarcie okna Połączenia sieciowe.
      Zakładając, e zainstalowano kartę sieciową i system ją poprawnie wykrył, okno Połą-
      czenia sieciowe będzie wyglądało jak na rysunku 8.1.

         Takie okoliczności jak nieprawidłowo działająca karta sieciowa mogą spowodować,
         że połączenie sieci lokalnej nie będzie widoczne w oknie Połączenia sieciowe.


      Warto zauwa yć, e wygląd ikony Połączenie lokalne zawartej w tym oknie zmienia się
      w zale ności od statusu połączenia. Domyślnie jest tak, e jeśli komputer nie wykryje
      karty sieciowej, ikona Połączenie lokalne nie pojawi się w oknie Połączenia sieciowe.
      W tabeli 8.1 wymieniono mo liwe statusy połączenia z siecią lokalną i odpowiadające
      im ikony.
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                                      275




Rysunek 8.1. Okno Połączenia sieciowe

Tabela 8.1. Ikony połączenia z siecią lokalną
 Ikona        Opis
              Karta sieciowa została poprawnie zainstalowana w komputerze i wykryta. Zostało nawiązane
              połączenie z siecią lokalną (jeśli połączenie jest aktywne)


              Karta sieciowa jest zainstalowana, ale wyjęto z jej portu kabel sieciowy



              Kabel sieciowy jest wyjęty z portu karty sieciowej komputera lub koncentratora.
              Ikona pojawia się na pasku zadań w tym samym czasie co poprzednia
              Karta sieciowa jest zainstalowana, ale został wyłączony jej sterownik


 Brak ikony   Karta sieciowa nie została wykryta

         W celu przeglądnięcia lub zmodyfikowania ustawień sieciowych prawym przyciskiem
         myszy nale y kliknąć ikonę Połączenie lokalne i wybrać pozycję Właściwości. Zostanie
         otwarte okno Właściwości: Połączenie lokalne (rysunek 8.2). W polu Połącz u ywając
         znajdującym się w górnej części okna jest podana karta sieciowa obsługująca połączenia
         z siecią lokalną. W celu skonfigurowania kart sieciowych nale y kliknąć przycisk Kon-
         figuruj widoczny poni ej pola. Warto zauwa yć, e tą metodą mo na skonfigurować tylko
         ju zainstalowane karty sieciowe. Jeśli konieczne jest zainstalowanie nowej karty siecio-
         wej, nale y u yć apletu Dodaj sprzęt okna Panel sterowania. Okno dialogowe otwarte po
         kliknięciu przycisku Konfiguruj jest identyczne jak okno właściwości karty sieciowej
276                                                                Windows XP. Rejestr systemu


Rysunek 8.2.
Okno Właściwości:
Połączenie lokalne




        wyświetlane po zastosowaniu narzędzia Mened er urządzeń (rysunek 8.3). Okno umo -
        liwia jedynie określenie właściwości karty sieciowej (jeśli wcześniej zainstalowano
        sterownik).

Rysunek 8.3.
Okno właściwości
karty sieciowej




        W sekcji To połączenie wykorzystuje następujące składniki zawarta jest lista usług i proto-
        kołów sieciowych u ywanych przez kartę. Przyciski Zainstaluj, Odinstaluj i Właściwości
        umo liwiają odpowiednio zainstalowanie, usunięcie i skonfigurowanie protokołów i usług
        sieciowych.
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                              277


         Opcja Poka ikonę w obszarze powiadomień podczas połączenia widoczna w dolnej czę-
         ści okna Właściwości: Połączenie lokalne (rysunek 8.2) pozwala uaktywnić tryb, w któ-
         rym za pomocą wskaźnika (rysunek 8.4) wyświetlanego na pasku zadań mo na zapoznać
         się ze statusem połączenia z siecią lokalną.

Rysunek 8.4.
Wskaźnik na pasku zadań
wyświetlający status
połączenia z siecią lokalną

         Jak ju wcześniej wspomniałam, aplety Połączenia sieciowe i telefoniczne (system Win-
         dows 2000) i Połączenia sieciowe (system Windows XP) łączą w sobie funkcjonalność
         dwóch apletów okna Control Panel systemu Windows NT 4.0. Znajduje to odzwiercie-
         dlenie w tym, e modyfikacji dokonano w niektórych komponentach podsystemu siecio-
         wego systemów Windows 2000/XP, takich jak RAS (Remote Access Service) i DUN
         (Dial-up Networking). Poni ej wymieniono wprowadzone udoskonalenia. Oto one:
               Komponent RAS jest obecnie bardziej zintegrowany z innymi komponentami
               podsystemu sieciowego. A zatem komponent jest prostszy w u yciu.
               W przeciwieństwie do metody stosowanej w systemie Windows NT 4.0,
               w którym komponent RAS był zarządzany przez oddzielne narzędzie, w systemach
               Windows 2000/XP zarówno lokalne, jak i zdalne połączenia sieciowe są
               nadzorowane przez ten sam program. W systemie Windows 2000 jest to aplet N
               Połączenia sieciowe i telefoniczne, natomiast w systemie Windows XP aplet
               Połączenia sieciowe. Dzięki takiemu udoskonaleniu uproszczono zadania
               wykonywane przez administratorów i zwykłych u ytkowników.
               Procedura tworzenia połączeń sieciowych i zarządzania nimi jest obecnie
               znacznie prostsza. W systemie Windows 2000 w tym celu pojawił się specjalny
               kreator, który w systemie Windows XP jest dalej stosowany (rysunek 8.5).
               Kreator zawiera du ą listę ustawień konfiguracyjnych wyświetlających kilka
               okien dialogowych zawierających dostępne opcje i instrukcje umo liwiające
               krok po kroku przeprowadzenie konfiguracji połączeń. Narzędzie Kreator
               nowego połączenia umo liwia stworzenie i skonfigurowanie ró nego typu
               połączeń sieciowych (rysunek 8.6), w tym połączenia z wirtualnymi sieciami
               prywatnymi VPN (Virtual Private Network), z internetem, sieciami
               korporacyjnymi i serwerem RAS.
               Nową funkcją systemów Windows 2000/XP jest współdzielenie połączenia
               sieciowego. U ytkownik mo e teraz nawiązać zdalne połączenie (na przykład
               z internetem), a następnie zezwolić innym u ytkownikom na korzystanie z niego.
               Jest to wygodne w przypadku niewielkich sieci, a zwłaszcza domowych.
               Co prawda funkcja umo liwia współdzielenie połączenia z dowolną zdalną siecią,
               ale najczęściej jest wykorzystywana do udostępniania połączenia internetowego.
               Systemy Windows 2000/XP obsługują wirtualne sieci prywatne. Poza protokołem
               PPTP udzielającym dostępu do wirtualnych sieci prywatnych (obsługiwane te
               w systemie Windows NT 4.0) systemy Windows 2000/XP są równie zgodne
               z ró nymi nowymi technologiami VPN, takimi jak protokoły L2TP (Layer
               2 Tunneling Protocol) i IPSec (IP Security). Protokół IPSec jest otwartym
               standardem korzystającym z technologii szyfrowania Level 3.
278                                                          Windows XP. Rejestr systemu


Rysunek 8.5.
Okno powitalne
narzędzia Kreator
nowego połączenia




Rysunek 8.6.
Narzędzie Kreator
nowego połączenia
umo liwia stworzenie
ró nego typu połączeń




             Zwiększona niezawodność usługi RRAS (Routing and Remote Access).
             W systemach Windows 2000/XP połączono te funkcje RAS i RRAS.
             W porównaniu z systemem Windows NT 4.0 systemy Windows 2000/XP oferują
             rozszerzony zestaw funkcji dostosowywania połączeń telefonicznych.

        Poza wymienionymi funkcjami oferowanymi przez systemy Windows 2000 i XP w tym
        drugim wprowadzono kilka udoskonaleń i nowości, z których najwa niejsze to:
             Standard IEEE (Institute of Electrical and Electronics Engineers) 802.1D
             Transparent Bridge. Funkcja umo liwia dodawanie wielu segmentów sieciowych
             (zwykle z ró nymi typami nośników danych) i korzystanie z jednej podsieci
             opartej na protokole IP.
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                            279


             Moduł tłumaczący nazwy DNS. Moduł odpowiedzialny za tłumaczenie nazw
             stosowanych w sieci lokalnej.
             Funkcja Discovery and Control (wykrywanie i kontrolowanie). Funkcja
             umo liwia klientom sieciowym odnalezienie komputera współdzielącego
             połączenie internetowe, sprawdzenie jego statusu i kontrolowanie obsługiwanego
             przez niego połączenia.
             Osobista zapora sieciowa. Zapora oferuje podstawowe zabezpieczenie połączenia
             internetowego nawiązanego z komputera lub niewielkiej sieci firmowej bądź
             domowej, gdy jednocześnie wykorzystuje się funkcję współdzielenia połączenia
             internetowego. W celu wyłączenia lub włączenia zapory dla określonego
             połączenia internetowego nale y wyświetlić okno Połączenia sieciowe
             (rysunek 8.1), a następnie prawym przyciskiem myszy kliknąć połączenie,
             które będzie chronione, i z menu podręcznego wybrać pozycję Właściwości.
             Po uaktywnieniu zakładki Zaawansowane (rysunek 8.7) nale y zaznaczyć opcję
             Chroń mój komputer i moją sieć, ograniczając lub wykluczając dostęp do tego
             komputera z Internetu. Aby skonfigurować zaporę połączenia internetowego,
             nale y kliknąć przycisk Ustawienia znajdujący się na dole okna.

Rysunek 8.7.
Włączanie zapory
połączenia
internetowego




Ustawienia sieciowe w rejestrze
systemu Windows NT 4.0
        Podczas instalowania nowych komponentów sieciowych do rejestru są dołączane odpo-
        wiednie informacje. W systemie Windows NT 4.0 ka dy komponent sieciowy jest repre-
        zentowany przez następujące dwie części rejestru:
280                                                                Windows XP. Rejestr systemu


               Podklucze rejestracji oprogramowania związane ze sterownikami komponentu
               i karty sieciowej zawarte w kluczu HKEY_LOCAL_MACHINESoftware.
               Podklucze rejestracji usług związane ze sterownikami komponentu i karty
               sieciowej zawarte w kluczu HKEY_LOCAL_MACHINESystem.

          W tym podrozdziale zostanie omówiona ogólna organizacja i zawartość kluczy rejestracji
          oprogramowania i usług powiązanych z komponentami sieciowymi. Później zostaną
          omówione powiązania i obsługa zale ności.


Typy komponentów sieciowych
w rejestrze systemu Windows NT 4.0
          W tabeli 8.2 zamieszczono typy komponentów sieciowych zawarte w rejestrze systemu
          Windows NT 4.0.

Tabela 8.2. Typy komponentów sieciowych
 Typ komponentu       Opis
 Karta                Fizyczne urządzenie
 Sterownik            Komponent programowy bezpośrednio powiązany z fizycznym urządzeniem
 Transport            Komponent programowy u ywany przez usługi
 Usługa               Komponent programowy obsługujący aplikacje u ytkownika
 Podstawa             Znacznik u ywany do reprezentowania nazwy podstawowej klasy (na przykład
                      klasy nieposiadającej obiektów nadrzędnych)



Wpływ instalacji komponentów sieciowych
na rejestr systemu Windows NT 4.0
          W trakcie instalowania komponentu sieciowego dowolnego typu program instalacyjny
          tworzy w rejestrze podklucze zarówno dla usług, jak i aplikacji sieciowych. A zatem jeśli
          jest instalowany pojedynczy komponent sieciowy, w rejestrze systemu Windows NT 4.0
          zostaną utworzone następujące klucze:
               Podklucz rejestracji oprogramowania powiązany ze sterownikiem znajdujący się
               w kluczu HKEY_LOCAL_MACHINESoftwareFirmaNazwa_produktuWersja.
               Np. ście ka klucza rejestru powiązana ze sterownikiem karty Etherlink będzie
               miała postać: HKEY_LOCAL_MACHINESoftwareMicrosoftElinkii
               CurrentVersion. W rejestrze systemów Windows 2000/XP nie istnieje klucz
               CurrentVersion.
               Ście ka podklucza rejestracji oprogramowania powiązanego z kartą sieciową
               będzie miała postać: HKEY_LOCAL_MACHINESoftwareMicrosoft
               Windows NTCurrentVersionNetworkCardsNrKartySieciowej.
               Podklucz rejestracji usługi powiązany ze sterownikiem znajduje się w kluczu
               HKEY_LOCAL_MACHINESystemCurrentControlSetServices.
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                               281


             Podklucz rejestracji usługi powiązany z kartą sieciową znajduje się w kluczu
             HKEY_LOCAL_MACHINESystemCurrentControlSetServices.

Dane rejestracji oprogramowania
powiązane z komponentami sieciowymi
        W trakcie instalowania karty sieciowej program instalacyjny tworzy oddzielne wpisy
        rejestru dla sterownika oraz dla karty. Z tego powodu klucz Software musi zawierać kilka
        podkluczy opisujących komponent sieciowy. W przypadku ka dego komponentu sie-
        ciowego klucze rejestracji powiązane ze sterownikiem i kartą zawierają specjalny pod-
        klucz o nazwie NetRules identyfikujący komponent jako część zestawu komponentów
        sieciowych.

        Np. standardowy wpis rejestracji powiązany ze sterownikiem karty Etherlink II jest prze-
        chowywany w kluczu HKEY_LOCAL_MACHINESoftwareMicrosoftElinkiiCurrent-
        Version.

        Standardowe ustawienia takiego sterownika mogą być następujące:
          &GUETKRVKQP  %QO 'VJGTNKPM ++ #FCRVGT TKXGT
          +PUVCNNCVG  ZCGZ
          
          4GH%QWPV  Z
          5GTXKEG0COG  'NPMKK
          5QHVYCTG6[RG  FTKXGT
          6KVNG  %QO 'VJGTNKPM ++ #FCRVGT TKXGT

        Podklucz NetRules powiązany ze sterownikiem karty Etherlink II mo e zawierać nastę-
        pujące ustawienia:
          DKPFCDNG  GNPMKKTKXGT GNPMKK#FCRVGT PQP GZENWUKXG
          DKPFHQTO  'NPM++5[U [GU PQ EQPVCKPGT
          ENCUU  4')A/7.6+A5 GNPMKKTKXGT DCUKE
          +PHPCOG  1'/0#'+0(
          +PH1RVKQP  '.0-++
          V[RG  GNPMKK5[U PFKUTKXGT GNPMKKTKXGT
          WUG  FTKXGT

        Dokładny opis ustawień rejestru zawartych w kluczach NetRules znajduje się w pliku
        regentry.hlp dołączonym do pakietu Resource Kit systemu Windows NT 4.0 Work-
        station. Ustawienia te są zarządzane przez system i nie powinny być modyfikowane
        przez u ytkowników.

        Karta sieciowe (w tym przypadku Etherlink) jest opisana przez klucz NetworkCards
        znajdujący się w kluczu HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NT
        CurrentVersionNetworkCardsNrKartySieciowej.

        Standardowe ustawienia karty sieciowej mogą być następujące:
          GUETKRVKQP  %QO 'VJGTNKPM ++ #FCRVGT TKXGT
          +PUVCNNCVG  ZCGZ
          /CPWHCEVWTGT  /KETQUQHV
282                                                            Windows XP. Rejestr systemu


        2TQFWEV0COG  'NPMKK
        5GTXKEG0COG  'NPMKK
        6KVNG  =? %QO 'VJGTNKPM ++ #FCRVGT TKXGT


Dane rejestracji usług powiązane z komponentami sieciowymi
      Klucz rejestru HKEY_LOCAL_MACHINESystemCurrentControlSetServices jest po-
      wiązany z rejestracją usług (w tym usług sieciowych). Dane rejestracji usług są wykorzy-
      stywane podczas ich ładowania do pamięci. Podklucze znajdujące się w tym kluczu
      zawierają wszystkie dane niezbędne do załadowania usługi, uwzględniające ście kę
      programu wykonywalnego, typ usługi i kryteria jej ładowania.

      Klucze rejestracji oprogramowania powiązane z komponentami sieciowymi omówione
      w poprzednim podpunkcie zawierają wymagane wpisy ServiceName. Ka dy wpis Ser-
      viceName posiada wartość będącą nazwą usługi powiązanej z odpowiednim kompo-
      nentem sieciowym. Nazwa spełnia rolę łącza symbolicznego do ustawień usługi zloka-
      lizowanych w kluczu HKEY_LOCAL_MACHINESystemCurrentControlSetServices
      Nazwa_usługi.

      Niektóre komponenty sieciowe reprezentują zestaw zamiast pojedynczej usługi. W tym
      przypadku ka da z usług posiada własny podklucz znajdujący się w kluczu HKEY_LO-
      CAL_MACHINESystemCurrentControlSetServices. Zwykle takie komponenty sieciowe
      posiadają „podstawową” usługę. Wszystkie pozostałe usługi zestawu są od niej zale ne.

      Aby to zilustrować, przeanalizujmy przytoczony przykład (wpisy rejestru powiązane
      z kartą sieciową Etherlink). Wpis ServiceName powiązany ze sterownikiem karty sie-
      ciowej Etherlink posiada wartość Elnkii. Klucz HKEY_LOCAL_MACHINESystem
      CurrentControlSetServices zawiera podklucz o takiej nazwie. Wpisy przechowywane
      w tym podkluczu będą definiowały ście kę pliku sterownika, zale ne usługi (zale ności)
      i inne dane niezbędne do uruchomienia usługi. Podklucz Elnkii mo e zawierać inne pod-
      klucze definiujące ustawienia i zasady wiązania sterownika.

      W przytoczonym przykładzie wpis ServiceName powiązany z kartą sieciową Etherlink
      ma wartość Elnkii02, będącą jednocześnie nazwą podklucza znajdującego się w kluczu
      Services. Klucz definiuje zasady wiązania i fizyczne ustawienia karty sieciowej (na przy-
      kład adres I/O i przerwanie IRQ). Zwykle parametry te są ustawiane przy u yciu zakładki
      Adapters okna Network.

Powiązanie komponentów sieciowych
      Aby oprogramowanie sieciowe mogło poprawnie działać, niezbędne jest załadowanie
      wszystkich wymaganych komponentów programowych. Jest to te konieczne w celu
      utworzenia odpowiednich relacji pomiędzy wszystkimi komponentami. Relacje te są te
      określane mianem powiązań. W celu stworzenia optymalnego zestawu powiązań system
      poszuka w rejestrze następujących informacji:
           Zestaw konfigurowalnych komponentów sieciowych.
           Typy komponentów sieciowych dołączonych do tego zestawu.
           Ustawienia ograniczające dotyczące komponentów sieciowych i ich powiązań.
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                               283


             Powiązania, które mogą zostać utworzone.
             Odpowiednia metoda informowania komponentów sieciowych o ich
             powiązaniach.

        W trakcie uruchamiania systemu jądro szuka w kluczu HKEY_LOCAL_MACHINE
        SystemCurrentControlSetServices informacji dotyczących powiązań dla ka dej usługi.
        Jeśli takie dane zostaną znalezione, w celu ich zapisania jądro tworzy podklucze Linkage.
        Przykładowo, wartością wpisu Bind znajdującego się w kluczu HKEY_LOCAL_MA-
        CHINESystemCurrentControlSetServicesLanmanWorkstationLinkage mo e być łań-
        cuch BindDeviceNbf_Elnkii01DeviceNbf_Elnkii02.

        Wpis Bind zawiera informacje dotyczące powiązań u ywane przez program przekiero-
        wujący systemu Windows NT, gdy w komputerze zainstalowano dwie karty sieciowe.
        W tym przypadku do symbolicznej nazwy karty sieciowej dołączany jest jej numer
        spełniający rolę indeksu. Nazwa jest dodawana do nazwy protokołu transportowego
        udzielającego dostępu do karty sieciowej. Nazwy są generowane przez system zgod-
        nie z ograniczeniami narzuconymi przez komponenty sieciowe.

        Wszystkie powiązania muszą spełniać wymóg przydatności. Oznacza to, e powiązanie
        musi być zakończone przez kartę sieciową (fizyczne urządzenie) lub logiczny punkt,
        który mo e reprezentować komponent programowy zarządzający wszystkimi innymi
        interakcjami. Taki wymóg pozwala uniknąć załadowania niepotrzebnych komponentów
        programowych. Np. przed zdecydowaniem się na wyjęcie karty sieciowej mo na połą-
        czyć się z siecią. Bez zastosowania wymogu przydatności powiązania nadal będą połą-
        czone z komponentami, które muszą zostać załadowane (przykładowo, po wyjęciu karty
        sieciowej nie jest konieczne ładowanie jej sterownika).

        Poni szy przykład ilustruje zasady współpracy komponentów programowych nbf.sys
        i srv.sys z dwoma kartami sieciowymi Etherlink II i jedną kartą IBM Token Ring. W klu-
        czu rejestru HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNbfLinkage
        zawarte są następujące ustawienia:
          $KPF  GXKEG'NPM++
                  GXKEG'NPM++
                  GXKEG+DO6QM
          'ZRQTV  GXKEG0DH'NPM++
                    GXKEG0DH'NPM++
                    GXKEG0DH+DO6QM
          4QWVG  'NPM++5[U 'NPM++
                   'NPM++5[U 'NPM++
                   +DOVQM5[U +DO6QM

        W kluczu rejestru HKEY_LOCAL_MACHINESystemCurrentControlSetServicesSrv
        Linkage mogą się znajdować następujące ustawienia:
          $KPF  GXKEG0DH'NPM++
                  GXKEG0DH'NPM++
                  GXKEG0DH+DO6QM
          'ZRQTV  GXKEG5TX0DH'NPM++
                    GXKEG5TX0DH'NPM++
                    GXKEG5TX0DH+DO6QM
284                                                          Windows XP. Rejestr systemu


        4QWVG  0DH 'NPM++5[U 'NPM++
                0DH 'NPM++5[U 'NPM++
                0DH +DOVQM5[U +DO6QM

      Nazwy zawarte we wpisach Bind i Export są tworzone na podstawie nazw zdefiniowa-
      nych w kluczach NetRules powiązanych z odpowiednimi komponentami. W efekcie na-
      zwy umieszczone we wpisach mogą się ró nić od rzeczywistych nazw usług (w przyto-
      czonym przykładzie podobne nazwy są stosowane w celu uproszczenia omówienia).
      Nazwy zawarte we wpisie Route są nazwami podkluczy klucza Services uwzględniają-
      cymi całą hierarchię powiązania.

      Po wykonaniu przez system procedury tworzenia powiązań komponentów sieciowych
      i zapisaniu jej wyników w rejestrze mo e być konieczne poinformowanie określonych
      komponentów o dokonanych zmianach. Przykładowo, protokoły TCP/IP mogą wymagać
      podania adresu IP dla ka dej nowo dodanej karty sieciowej. Jeśli klucz NetRules powią-
      zany z komponentem sieciowym zawiera wpis Review o wartości ró nej od zera, pliki .inf
      tego komponentu zostaną sprawdzone ka dorazowo po zmodyfikowaniu powiązań.

Obsługa zależności komponentów sieciowych
      Usługi sieciowe mogą być uzale nione od innych usług lub sterowników. Te z kolei
      mogą zale eć od jeszcze innych usług lub sterowników. System tworzy następujące typy
      zale ności:
          Szczegółowe zale ności reprezentowane przez nazwy usług, od których jest
          uzale niona bie ąca usługa.
          Grupowe zale ności.
          Statyczne zale ności wymagane w ka dej sytuacji i okoliczności.

      Szczegółowe zależności
      Szczegółowe zale ności reprezentują nazwę wymaganej usługi. Domyślnie system jawnie
      generuje nazwy dla wszystkich zale nych usług wykrytych w trakcie tworzenia powiązań.
      Szczegółowe zale ności są identyfikowane przez wpis Use, który w naszym przypadku
      pojawi się w kluczu NetRules powiązanym z odpowiednim komponentem.

      Dla przykładu załó my, e usługa Workstation zale y od usługi NBF powiązanej z dwo-
      ma kartami sieciowymi. W konsekwencji usługa Workstation jest zale na od sterowników
      kart. System oznacza usługę NBF jako zale ną od sterowników dwóch kart sieciowych,
      natomiast usługę Workstation jako zale ną od sterowników kart oraz od usługi NBF.

      Grupowe zależności
      Grupowa zale ność jest usługą, która musi zostać załadowana tylko wtedy, gdy jeden
      z członków zale nego zestawu został poprawnie załadowany. W poprzednim przykładzie
      usługa Workstation nie będzie musiała być załadowana, jeśli nie będzie mo liwa inicja-
      lizacja sterowników obu kart sieciowych.
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                                 285


        W tym przypadku najprostszym rozwiązaniem będzie zastosowanie grupowych zale -
        ności. Ka da usługa (sterownik, protokół transportowy lub inna usługa) potrafi się sama
        określić jako członek grupy usług. Np.wszystkie sterowniki kart sieciowych w systemie
        Windows NT są obsługiwane jako członkowie grupy NDIS.

        W rejestrze wszystkie grupowe zale ności są identyfikowane przez wpis Use znajdu-
        jący się w kluczu NetRules powiązanym z odpowiednim komponentem. Grupy są sym-
        bolicznymi nazwami umieszczonymi w kluczu HKEY_LOCAL_MACHINESYSTEM
        CurrentControlSetControlGroupOrderList.

        Statyczne zależności
        Statyczna zale ność jest wymaganą usługą, która musi zostać załadowana w ka dym
        przypadku.

        W celu skonfigurowania usługi jako statycznie zale nej od innej usługi nale y w kluczu
        powiązanym z odpowiednim komponentem utworzyć wpis OtherDependencies. Wpis ten
        jest typu 4')A/7.6+A5 i mo e zawierać taką ilość nazw usługi, jaka jest wymagana.



Ustawienia sieciowe
zawarte w rejestrze
systemów Windows 2000/XP
        Funkcje sieciowe systemów Windows 2000/XP zawierają kilka udoskonaleń. Wpłynęły
        one na sposób przechowywania ustawień sieciowych w rejestrze. Do głównych udosko-
        naleń funkcji sieciowych nale y zaliczyć obsługę sterowników NDIS 5.0 (system Win-
        dows 2000) i NDIS 5.1 (system Windows XP), technologii Plug and Play, zarządzania
        energią i nowy format pliku .inf stosowanego przy instalacji komponentów sieciowych.


Powiązanie instalacji komponentów sieciowych
z rejestrem systemów Windows 2000/XP
        W celu zainstalowania komponentów sieciowych systemy operacyjne Windows 2000/XP
        wymagają zastosowania następujących elementów:
             Instalator klas i opcjonalny dodatkowy instalator. Instalator klas jest dynamicznie
             ładowaną biblioteką DLL instalującą, konfigurującą lub usuwającą urządzenia
             określonej klasy. Komponenty sieciowe systemów Windows 2000/XP muszą być
             instalowane przez systemowy instalator klas lub przez instalator klas dostarczony
             przez producenta komponentów.
             Jeśli standardowy instalator klas nie oferuje urządzeniu wszystkich wymaganych
             funkcji, jego producent mo e stworzyć opcjonalny instalator dodatkowy. Ma on
286                                                              Windows XP. Rejestr systemu


              postać biblioteki DLL podsystemu Win32 dysponującej wszystkimi funkcjami
              wymaganymi przez urządzenie.
              Oto lista istniejących komponentów sieciowych:
                Net. Klasa definiuje karty sieciowe.
                NetTrans. Klasa definiuje protokoły sieciowe (np. TCP/IP i IPX) i klientów
                sieciowych nawiązujących połączenie.
                NetClient. Klasa określa klientów sieciowych, takich jak Microsoft Client
                for Networks lub NetWare Client. Komponent NetClient jest uwa any za
                dostawcę sieciowego. Mo e te oferować usługi wydruku (w tym przypadku
                spełnia równie rolę dostawcy drukowania).
                NetService. Klasa określa usługi sieciowe, takie jak usługi plików i wydruku.
                Instalator klas przy u yciu wartości ClassGuid definiuje klasę komponentu
                sieciowego, który zostanie zainstalowany. Wartość ClassGuid jest globalnym
                unikalnym identyfikatorem (GUID — Globally Unique Identifier) klasy.
                Wartości ClassGuid mogą być generowane za pomocą narzędzia uuidgen.exe.
                Bardziej szczegółowe informacje na temat narzędzia zawarto w dodatkowych
                dokumentach pakietu Platform SDK.
                W tabeli 8.3 zamieszczono wszystkie standardowe klasy komponentów
                sieciowych i odpowiadające im wartości ClassGuid.

Tabela 8.3. Klasy komponentów sieciowych i odpowiadające im wartości ClassGuid
 Klasa komponentu sieciowego       Wartość ClassGuid
 Net                               {4D36E972-E325-11CE-BFC1-08002BE10318}
 NetTrans                          {4D36E973-E325-11CE-BFC1-08002BE10318}
 NetClient                         {4D36E974-E325-11CE-BFC1-08002BE10318}
 NetService                        {4D36E975-E325-11CE-BFC1-08002BE10318}

              Informacja o instalatorze klas jest przechowywane w rejestrze w kluczu
              HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass.
              W przypadku ka dego instalatora klas klucz ten będzie zawierał podklucz,
              którego nazwa nie będzie taka, jakiej oczekujesz, ani te nie będzie zawierała
              łańcucha takiego jak Net. Zamiast tego będzie to wartość ClassGuid (rysunek
              8.8). Nazwę mo na porównać z wartościami ClassGuid zawartymi w tabeli 8.3.
              Jeden lub kilka plików .inf. Pliki .inf zawierają informacje wymagane przez
              instalator klas do zainstalowania komponentu sieciowego. Dokładny opis formatu
              pliku .inf znajduje się w dokumentach dołączonych do pakietu Windows DDK
              (Driver Development Kit).
              Opcjonalny obiekt powiadamiania. Programowe komponenty sieciowe,
              takie jak protokoły, usługi lub klienci, mogą posiadać obiekty powiadamiania
              umo liwiające wyświetlenie interfejsu u ytkownika w celu ręcznego
              skonfigurowania komponentów. Przykładowo, interfejs u ytkownika oferuje
              mo liwość ręcznego kontrolowania procesu wiązania. Warto zauwa yć, e takie
              komponenty sprzętowe, jak karty sieciowe, te mogą zaoferować interfejs
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                             287




Rysunek 8.8. Zawartość klucza rejestru HKEY_LOCAL_MACHINESYSTEMCurrentControlSet
ControlClass{4D36E972-E325-11CE-BFC1-08002BE10318} definiującego ustawienia instalatora klas
             u ytkownika i programową kontrolę procesu wiązania. Jednak wszystkie takie
             zadania zamiast przez obiekty powiadamiania są realizowane przez plik .inf lub
             dodatkowy instalator. Na rysunku 8.9 pokazano informacje dotyczące obiektu
             powiadamiania oferującego mo liwość ręcznej konfiguracji protokołu NWLink,
             biblioteki Migration DLL i powiązanych z nią plików.
             Jeśli sterownik urządzenia nie jest dołączony do standardowej dystrybucji
             systemów Windows 2000/XP, powinien go dostarczyć producent.

        Poza wy ej wymienionymi plikami do zainstalowania komponentów sieciowych nie-
        zbędne są następujące pliki:
             Jeden lub więcej sterowników urządzeń. Zwykle ka dy sterownik zawiera swój
             obraz (plik .sys) i bibliotekę DLL.
             Plik katalogowy sterownika jest opcjonalny, ale bardzo wskazany. Pliki
             katalogowe zostały omówione w rozdziale 6. W tym miejscu zwrócę tylko uwagę
             na to, e jeśli producent urządzenia musi dołączyć je do listy HCL (Hardware
             Compatibility List), konieczne będzie przetestowanie zarówno urządzenia, jak
             i jego sterownika w laboratorium WHQL (Windows Hardware Quality Lab).
             Jeśli wyniki testów będą zadowalające, laboratorium WHQL zamieści urządzenie
             na liście HCL i stworzy dla sterownika plik katalogowy .cat przechowujący
             cyfrowy podpis.
288                                                              Windows XP. Rejestr systemu




Rysunek 8.9. Informacje dotycząca obiektu powiadamiania konfigurującego protokół NWLink

             Opcjonalny plik txtsetup.oem. Plik zawiera dane wymagane przez program
             instalacyjny systemów Windows 2000/XP do zainstalowania sterownika
             urządzenia podczas początkowej fazy procesu instalacji (w trybie tekstowym).

Informacja na temat rejestracji karty sieciowej
        Podobnie jak system Windows NT 4.0 systemy Windows 2000/XP posiadają w rejestrze
        podklucze dla wszystkich zainstalowanych kart sieciowych. Klucze te znajdują się
        w kluczu HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrent-
        VersionNetworkCardsNrKarty (rysunek 8.10).

           Warto zauważyć, że karty sieciowe są numerowane od 1, zamiast od 0 — jak to
           zwykle ma miejsce.


        Wstępnie zdefiniowany klucz HKEY_LOCAL_MACHINE te zawiera dwa dodatkowe
        podklucze przechowujące informacje na temat karty sieciowej. Oto one:
             HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum. W tym kluczu
             elementy wyliczające urządzenia Plug and Play przechowują dane na temat
             poszczególnych urządzeń, takie jak ich identyfikatory i identyfikatory urządzeń
             zgodnych (jeśli istnieją). Na rysunku 8.11 widać informacje dotyczące karty
             sieciowej Realtek RTL8029(AS) PCI Ethernet znajdujące się w kluczu
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                                289




Rysunek 8.10. Klucz HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion
NetworkCards2 rejestru systemu Windows XP




Rysunek 8.11. Informacje na temat karty sieciowej Realtek RTL8029(AS) PCI Ethernet zawarte
w kluczu HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum
290                                                               Windows XP. Rejestr systemu


             HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum. Z kolei na
             rysunku 8.12 zawarto część tych informacji (uwzględniają opis urządzenia
             i jego typ) wyświetlanych przez aplet Połączenia sieciowe okna Panel sterowania.

Rysunek 8.12.
Aplet Połączenia sieciowe
okna Panel sterowania
wyświetlający informacje
przechowywane w rejestrze
w kluczu HKEY_LOCAL_
MACHINESYSTEM
CurrentControlSetEnum




             Klucz HKEY_LOCAL_MACHINESYSTEMCurrentControlSetClass
             IdentyfikatorGUIDKlasy. W tym kluczu instalatory urządzeń przechowują
             dane dotyczące ka dej klasy urządzeń, jej instalatora i dodatkowego instalatora
             (jeśli istnieje). Dla ka dego zainstalowanego sterownika istnieje podklucz
             o nazwach 0000, 0001 itd. Podklucze te zawierają informacje na temat
             poszczególnych sterowników, takie jak łańcuch opisujący, ście ka pliku .inf
             sterownika i dane o producencie. Na rysunku 8.13 pokazano zawartość klucz
             rejestru przechowującego dane na temat omawianego sterownika, czyli
             sterownika karty sieciowej Realtek RTL8029(AS) PCI Ethernet.

        Ka dy z kluczy sterownika zawiera te zestaw wymaganych podkluczy. Są to Linkage
        i Ndi. Na rysunku 8.14 pokazano typową zawartość podklucza Linkage powiązanego ze
        sterownikiem karty sieciowej. Jak mo na zauwa yć, podklucz przechowuje następujące
        standardowe wpisy: Export (zawiera listę stworzonych obiektów), RootDevice (określa
        podstawowe urządzenie) i UpperBind (określa wiązanie protokołów).

        Klucz Ndi zawiera podklucze i wpisy zale ne od typu zainstalowanego komponentu
        sieciowego. Jeśli z komponentem jest powiązana usługa lub urządzenie, klucz Ndi będzie
        zawierał wpis Service. Wpis ten określa nazwę odpowiedniej usługi lub sterownika (rysu-
        nek 8.15). Jeśli z określonym komponentem sieciowym powiązanych jest kilka usług,
        klucz Ndi będzie zawierał wymagany wpis CoServices (typ danych 4')A/7.6+A5).
        Wpis ten zawiera listę wszystkich usług powiązanych z komponentem włącznie z głów-
        ną usługą określoną przez wpis Service. Wpis Service jest wymagany przez wszystkie
        komponenty NetTrans (protokoły transportowe), komponenty NetClient (klienci sieci)
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                               291




Rysunek 8.13. Ustawienia karty sieciowej w rejestrze systemu Windows XP




Rysunek 8.14. Typowa zawartość klucza Linkage powiązanego ze sterownikiem karty sieciowej
292                                                             Windows XP. Rejestr systemu




Rysunek 8.15. Wpis HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass
{4D36E972-E325-11CE-BFC1-08002bE10318}0001NdiService określa nazwę usługi
lub sterownika powiązanego z komponentem sieciowym

       i komponenty NetService (usługi sieciowe). Komponenty typu Net (karty sieciowe) nie
       posiadają takiego wpisu (rysunek 8.15). Jak mo na zauwa yć, z kartą sieciową jest po-
       wiązany sterownik RTL8029.

       Wszystkie dodatkowe dane konfiguracyjne dotyczące komponentów sieciowych sys-
       temów Windows 2000/XP są przechowywane w rejestrze w kluczu HKEY_LOCAL_MA-
       CHINESYSTEMCurrentControlSetControlNetwork. Warto zwrócić uwagę na podklu-
       cze mające postać długich łańcuchów zło onych z cyfr i znaków zawartych w nawiasach
       klamrowych (rysunek 8.16). Po dokładnym przyjrzeniu się tym kluczom widać, e ich
       nazwy tak naprawdę są wartościami ClassGuid zawartymi w tabeli 8.3.

       Gdy kolejno wyświetlisz zawartość tych kluczy i przyjrzysz się jej, znajdziesz wszystko,
       co jest niezbędne do zrozumienia sposobu konfigurowania komponentów sieciowych.
       Jeśli na przykład otworzysz podklucz {4D36E972-E325-11CE-BFC1-08002BE10318}
       (mo e pamiętasz, e wartość ClassGuid określa karty sieciowe), zauwa ysz klucz Con-
       nection znajdujący się na najni szym poziomie hierarchii (rysunek 8.17). Z łatwością
       mo na się zorientować, e klucz ten określa właściwości połączenia z siecią lokalną.
       Pierwszy wpis Name zawiera łańcuch Połączenie lokalne, który widać w oknie Połą-
       czenia sieciowe. Kolejny wpis łańcuchowy o nazwie PnPInstanceID jest łączem do pod-
       klucza zawartego w kluczu Enum zawierającego dane na temat karty sieciowej. Z kolei
       binarny wpis o nazwie ShowIcon określa, czy włączony jest wskaźnik na pasku zadań.
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                             293




Rysunek 8.16. Zawartość klucza rejestru HKEY_LOCAL_MACHINESYSTEMCurrentControlSet
ControlNetwork




Rysunek 8.17. Właściwości połączenia z siecią lokalną przechowywane w rejestrze systemu
294                                                               Windows XP. Rejestr systemu


        Na rysunku 8.18 zilustrowano związek występujący pomiędzy wpisami rejestru i apletami
        okna Panel sterowania.




Rysunek 8.18. Związek występujący pomiędzy wpisami rejestru i apletem Połączenia sieciowe
okna Panel sterowania

Informacje rejestracyjne dotyczące komponentów sieciowych
        Informacje rejestracyjne dotyczące usług sieciowych są przechowywane w rejestrze sys-
        temu w kluczu HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices. Klucz
        rejestru zawiera klucze rejestracji usług powiązanych z komponentami sieciowymi (włącz-
        nie z kartami sieciowymi). Aby kontynuować omówienie, nale y zauwa yć, e klucz
        HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E972-E325-
        -11CE-BFC1-08002bE10318}0001Ndi zawiera wpis Service określający nazwę odpo-
        wiedniej usługi lub sterownika (w tym przypadku sterownika RTL8029). Na rysunku 8.19
        pokazano podklucz rtl8029 zawierający wpisy usługi powiązanej z kartą sieciową Realtek
        RTL8029(AS) PCI Ethernet.

        Klucz rejestru HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices zawie-
        ra te podklucze opisujące ka dy komponent sieciowy zainstalowany w systemie (ry-
        sunek 8.20).
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                       295




Rysunek 8.19. Klucz HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesrtl8029
zawiera dane konfiguracyjne powiązane z kartą sieciową Realtek RTL8029




Rysunek 8.20. Klucz rejestru HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices
zawiera podklucze opisujące ka dy komponent sieciowy zainstalowany w systemie
296                                                             Windows XP. Rejestr systemu



Dostosowywanie sieci
przy użyciu rejestru
      Niemo liwe jest zawarcie w jednym rozdziale kompletnego wykazu wszystkich ustawień
      sieciowych systemów Windows NT/2000/XP (na przykład pakiety Resource Kit zazwy-
      czaj zawierają wyczerpujący tom zatytułowany „Windows NT Networking”). Z pew-
      nością zagadnienie to zasługuje na poświęcenie mu oddzielnej ksią ki. Jednak mam
      nadzieję, e niniejszy rozdział pomo e Ci zrozumieć, w jaki sposób ustawienia sieciowe
      są przechowywane w rejestrze i jak są powiązane z danymi wyświetlanymi przez aplety
      okna Panel sterowania. Zagadnienie jest jednym z najbardziej interesujących. Jeśli do-
      kładniej się je przeanalizuje, mo na dokonać wielu odkryć i opracować nowe metody
      dostosowywania ustawień sieciowych.

      W pozostałej części rozdziału zostaną omówione ró ne metody dostosowywania usta-
      wień sieciowych przy u yciu rejestru.


Automatyczna konfiguracja adresów IP
      Systemy Windows 2000/XP zawierają wiele udoskonaleń, z których część została zauwa-
       ona natychmiast i wywołała wśród u ytkowników gorące debaty. Jednak wiele udosko-
      naleń upraszczających procedury administracyjne nie jest tak oczywistych. Jednym z nich
      jest automatyczna konfiguracja adresów IP (począwszy od wstępnej wersji Release Can-
      didate 2 systemu Windows 2000 funkcja ta była nazywana APIPA (Automatic Private IP
      Addressing)). Przyjrzyjmy się sposobowi jej działania.

      Podczas instalacji systemów Windows 2000/XP w standardowym zestawie sieciowym
      jest uwzględniany stos protokołów TCP/IP. Domyślnie zakłada się, e klient sieci adres IP
      i maskę podsieci otrzyma od serwera DHCP. Większość u ytkowników sieci opartych
      na systemie Windows NT 4.0 zna problem, który występuje, gdy dojdzie do konfliktu
      adresów IP lub gdy chwilowo niedostępny jest serwer DHCP. Funkcja APIPA wprowa-
      dzona w systemach Windows 2000/XP umo liwia klientom serwera DHCP automatyczne
      określenie adresu IP i maski podsieci (jeśli z jakiegoś powodu serwer DHCP jest wyłą-
      czony lub niedostępny).

      W celu przypisania lokalnemu komputerowi roli klienta DHCP w zakładce Ogólne okna
      Właściwości: Protokół internetowy (TCP/IP) nale y zaznaczyć opcję Uzyskaj adres IP
      automatycznie (rysunek 8.21).

         Domyślnie wszystkie komputery z systemami Windows 2000/XP są klientami serwera
         DHCP. Jeśli w trakcie instalowania systemu operacyjnego zostanie wybrany standar-
         dowy zestaw opcji sieciowych, komputer będzie już skonfigurowany jako klient serwera
         DHCP. Nie są wymagane żadne dodatkowe operacje.


      Po uruchomieniu klient DHCP szuka serwera DHCP w celu uzyskania danych konfigu-
      racyjnych związanych z protokołem TCP/IP (zazwyczaj jest to adres IP, maska podsieci
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                                   297


Rysunek 8.21.
Zakładka Ogólne
okna Właściwości:
Protokół internetowy
(TCP/IP)




        i inne ustawienia serwera DHCP). Jeśli klient nie mo e pobrać tych informacji z serwera
        DHCP, skorzysta z funkcji APIPA, która automatycznie przydziela adres IP z zakresu od
        169.254.0.1 do 169.254.255.254. Zakres adresów jest specjalnie zarezerwowany do tego
        celu i nie jest u ywany gdziekolwiek indziej w internecie. Zostanie u yta standardowa
        maska podsieci klasy B postaci 255.255.0.0. Ze względu na to, e klient wybiera dowolny
        adres IP z powy szego zakresu, mo e on wejść w konflikt z innym adresem sieciowym.
        Jeśli do tego dojdzie, w celu rozwiązania problemu zostanie u yty protokół ARP (Address
        Resolution Protocol). Jeśli klient z zarezerwowanego zakresu wybierze dowolny adres IP,
        wyśle do sieci ramkę ARP. Jeśli klient nie otrzyma na nią odpowiedzi, nadal będzie ko-
        rzystał z wybranego adresu IP. Jeśli wybrany adres IP jest ju zajęty, w celu u ycia innego
        klient wykona maksymalnie 10 prób jego uzyskania. Klient będzie korzystał z uzyskanych
        danych konfiguracyjnych do chwili, gdy serwer DHCP stanie się dostępny. Oczywiście
        funkcja APIPA jest bardzo przydatna w niewielkich sieci pozbawionych routera.

            Jeśli dokładnie przyjrzysz się oknu Właściwości: Protokół internetowy (TCP/IP) pokaza-
            nemu na rysunku 8.21, z pewnością zauważysz jedną z najbardziej cenionych nowych
            funkcji wprowadzonych w systemie Windows XP, czyli tak zwane adresowanie alter-
            natywne. Bez wątpienia funkcja ta najbardziej zostanie doceniona przez mobilnych
            użytkowników. Problem polega na tym, że laptopy często są podłączane do więcej niż
            jednej sieci, a ponadto w jednym miejscu używają statycznego adresu IP, a w innym
            przydzielanego dynamicznie. A zatem przemieszczanie się pomiędzy różnymi miejsca-
            mi każdorazowo wymaga zmiany adresów IP. W systemie Windows XP wyeliminowano
            ten problem. Obecnie użytkownik może tak skonfigurować swój laptop, aby najpierw
            korzystał z dynamicznie przydzielanego adresu IP, a następnie próbował zastosować
            alternatywny adres IP, gdy serwer DHCP okaże się niedostępny. W celu użycia tej
            funkcji należy otworzyć okno Właściwości: Protokół internetowy (TCP/IP) i zaznaczyć
            opcję Uzyskaj adres IP automatycznie, a następnie przejść do zakładki Konfiguracja
            alternatywna (rysunek 8.22) i określić inny adres IP. Warto zauważyć, że drugi adres
            IP może być statyczny lub przydzielany automatycznie.
298                                                             Windows XP. Rejestr systemu


Rysunek 8.22.
Zakładka
Konfiguracja
alternatywna okna
Właściwości:
Protokół internetowy
(TCP/IP)




        Mo e się zdarzyć, e trzeba będzie całkowicie wyłączyć funkcję APIPA. W tym celu
        nale y zmodyfikować rejestr wykonując następujące czynności:
           1. Uruchomić program regedit.exe (w przypadku systemu Windows 2000 jest to
              narzędzie regedt32.exe).
           2. Wyświetlić zawartość klucza rejestru HKEY_LOCAL_MACHINESSYSTEM
              CurrentControlSetServicesTcpipParametersInterfaces.
           3. Po wybraniu podklucza powiązanego z kartą sieciową, dla której zostanie
              wyłączona funkcja APIPA, dodać wpis IPAutoconfigurationEnabled (typ
              danych 4')A914) i ustawić dla niego wartość  (domyślną wartością jest 1).
              Początkowo wpis ten jest pomijany i system stosuje domyślną wartość (oznacza
              to, e funkcja APIPA jest aktywna).

            Wpis IPAutoconfigurationEnabled należy dodać tylko wtedy, gdy konieczne jest wy-
            łączenie funkcji APIPA. Jeśli w komputerze zainstalowano więcej niż jedną kartę
            sieciową i konieczne będzie wyłączenie funkcji APIPA dla każdej z nich, w kluczu
            HKEY_LOCAL_MACHINESSYSTEMCurrentControlSetServicesTcpipParameter
            s należy umieścić wpis IPAutoconfigurationEnabled i ustawić wartość .



Wyłączanie dynamicznej rejestracji
na serwerach DNS
        Domyślnie wszystkie komputery z systemami Windows 2000/XP próbują dynamicznie
        zarejestrować się na serwerach DNS określonych w zakładce Ogólne okna Właściwości:
        Protokół internetowy (TCP/IP). W celu wyłączenia tej funkcji nale y kliknąć przycisk
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                             299


        Zaawansowane znajdujący się w zakładce Ogólne okna Właściwości: Protokół inter-
        netowy (TCP/IP). Zostanie otwarte okno Zaawansowane ustawienia TCP/IP. Po uaktyw-
        nieniu zakładki DNS (rysunek 8.23) nale y wyłączyć opcję Zarejestruj adresy tego po-
        łączenia w DNS.

Rysunek 8.23.
Zakładka DNS
okna Zaawansowane
ustawienia TCP/IP




        Jeśli tę samą operację chciałbyś wykonać przy u yciu rejestru, nale y wyświetlić zawar-
        tość klucza HKEY_LOCAL_MACHINESSYSTEMCurrentControlSetServicesTcpip
        ParametersInterfaces i dla wpisu DisableDynamicUpdate (typu danych 4')A914) usta-
        wić wartość .


Wyłączanie trwałych połączeń sieciowych
        W celu wyłączenia opcji przywracania trwałych połączeń sieciowych nale y urucho-
        mić edytor rejestru, a następnie wyświetlić zawartość klucza HKEY_USERS.DEFAULT
        SoftwareMicrosoftWindowsNTCurrentVersionNetworkPersistent Connections i zloka-
        lizować wpis SaveConnections. Jego domyślną wartością jest łańcuch [GU (rysunek 8.24).
        Aby wyłączyć opcję, nale y dla wpisu ustawić wartość PQ.

           W celu wyłączenia dla użytkowników opcji trwałych połączeń sieciowych dla wpisu
           SaveConnections we wszystkich profilach użytkownika należy ustawić wartość PQ.
           Wpis jest przechowywany w rejestrze w kluczach HKEY_USERSSID_użytkownika
           SoftwareMicrosoftWindowsNTCurrentVersionNetworkPersistent Connections.
300                                                           Windows XP. Rejestr systemu




Rysunek 8.24. Klucz rejestru HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsNT
CurrentVersionNetworkPersistent Connections


Metoda instalacji protokołu NetBEUI
w systemie Windows XP
       Jak prawdopodobnie zauwa yłeś, protokół NetBEUI nie znajduje się na liście protokołów
       instalowanych w systemie Windows XP. Wynika to stąd, e protokół nie jest ju dłu ej
       obsługiwany w tej wersji systemu Windows. Jednak pliki niezbędne do zainstalowania
       protokołu NetBEUI (netnbf.inf i nbf.sys) w dalszym ciągu są umieszczane na dystrybu-
       cyjnym dysku CD. W związku z tym w razie potrzeby mo na protokół zainstalować.

       W celu zainstalowania w systemie Windows XP protokołu NetBEUI nale y wykonać
       następujące czynności:
         1. W oknie Panel sterowania uruchomić aplet Połączenia sieciowe.
         2. Po kliknięciu prawym przyciskiem myszy ądanego połączenia sieciowego,
            dla którego zostanie dodany protokół NetBEUI, z menu podręcznego wybrać
            polecenie Właściwości.
         3. W zakładce Ogólne kliknąć przycisk Zainstaluj.
         4. Po zaznaczeniu pozycji Protokół kliknąć przycisk Dodaj.
Rozdział 8. ♦ Ustawienia sieciowe w rejestrze                                             301


          5. Po kliknięciu przycisku Z dysku w napędzie CD-ROM umieścić dysk CD
             systemu Windows XP, a następnie po wyświetleniu zawartości katalogu
             Valueaddmsftnetbeui zaznaczyć plik netnbf.inf i kliknąć przycisk Otwórz.
          6. Kliknąć przycisk OK.




Podsumowanie
        W niniejszym rozdziale w skrócie omówiono ustawienia sieciowe zawarte w rejestrze
        systemów Windows NT 4.0/2000/XP. W kolejnym rozdziale zostaną omówione istotne
        zagadnienia dotyczące ochrony i zabezpieczeń rejestru.

Contenu connexe

Tendances

Windows XP Home Edition. Nieoficjalny podręcznik
Windows XP Home Edition. Nieoficjalny podręcznikWindows XP Home Edition. Nieoficjalny podręcznik
Windows XP Home Edition. Nieoficjalny podręcznik
Wydawnictwo Helion
 
100 sposobów na serwery Windows
100 sposobów na serwery Windows100 sposobów na serwery Windows
100 sposobów na serwery Windows
Wydawnictwo Helion
 
Aurox. Ćwiczenia
Aurox. ĆwiczeniaAurox. Ćwiczenia
Aurox. Ćwiczenia
Wydawnictwo Helion
 
Windows XP. Komendy i polecenia. Leksykon kieszonkowy
Windows XP. Komendy i polecenia. Leksykon kieszonkowyWindows XP. Komendy i polecenia. Leksykon kieszonkowy
Windows XP. Komendy i polecenia. Leksykon kieszonkowy
Wydawnictwo Helion
 
Fedora 7. Księga eksperta
Fedora 7. Księga ekspertaFedora 7. Księga eksperta
Fedora 7. Księga eksperta
Wydawnictwo Helion
 
Fedora Core 2 dla każdego
Fedora Core 2 dla każdegoFedora Core 2 dla każdego
Fedora Core 2 dla każdego
Wydawnictwo Helion
 
Fedora Core 3. Biblia
Fedora Core 3. BibliaFedora Core 3. Biblia
Fedora Core 3. Biblia
Wydawnictwo Helion
 
SUSE Linux 10. Księga eksperta
SUSE Linux 10. Księga ekspertaSUSE Linux 10. Księga eksperta
SUSE Linux 10. Księga eksperta
Wydawnictwo Helion
 
100 sposobów na Windows XP PL
100 sposobów na Windows XP PL100 sposobów na Windows XP PL
100 sposobów na Windows XP PL
Wydawnictwo Helion
 
Linux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IILinux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie II
Wydawnictwo Helion
 
Fedora Core 2. Księga eksperta
Fedora Core 2. Księga ekspertaFedora Core 2. Księga eksperta
Fedora Core 2. Księga eksperta
Wydawnictwo Helion
 
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga ekspertaSUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
Wydawnictwo Helion
 
Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danych
Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danychOracle Database 10g RMAN. Archiwizacja i odzyskiwanie danych
Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danych
Wydawnictwo Helion
 
Linux dla programistów i użytkowników
Linux dla programistów i użytkownikówLinux dla programistów i użytkowników
Linux dla programistów i użytkowników
Wydawnictwo Helion
 
100 sposobów na BSD
100 sposobów na BSD100 sposobów na BSD
100 sposobów na BSD
Wydawnictwo Helion
 

Tendances (20)

Windows XP PL. Księga eksperta
Windows XP PL. Księga ekspertaWindows XP PL. Księga eksperta
Windows XP PL. Księga eksperta
 
Oracle Database 10g. Nowe możliwości
Oracle Database 10g. Nowe możliwościOracle Database 10g. Nowe możliwości
Oracle Database 10g. Nowe możliwości
 
Windows XP Home Edition. Nieoficjalny podręcznik
Windows XP Home Edition. Nieoficjalny podręcznikWindows XP Home Edition. Nieoficjalny podręcznik
Windows XP Home Edition. Nieoficjalny podręcznik
 
100 sposobów na serwery Windows
100 sposobów na serwery Windows100 sposobów na serwery Windows
100 sposobów na serwery Windows
 
Aurox. Ćwiczenia
Aurox. ĆwiczeniaAurox. Ćwiczenia
Aurox. Ćwiczenia
 
Windows XP. Komendy i polecenia. Leksykon kieszonkowy
Windows XP. Komendy i polecenia. Leksykon kieszonkowyWindows XP. Komendy i polecenia. Leksykon kieszonkowy
Windows XP. Komendy i polecenia. Leksykon kieszonkowy
 
Fedora 7. Księga eksperta
Fedora 7. Księga ekspertaFedora 7. Księga eksperta
Fedora 7. Księga eksperta
 
Fedora Core 2 dla każdego
Fedora Core 2 dla każdegoFedora Core 2 dla każdego
Fedora Core 2 dla każdego
 
Fedora Core 3. Biblia
Fedora Core 3. BibliaFedora Core 3. Biblia
Fedora Core 3. Biblia
 
SUSE Linux 10. Księga eksperta
SUSE Linux 10. Księga ekspertaSUSE Linux 10. Księga eksperta
SUSE Linux 10. Księga eksperta
 
Linux. Komendy i polecenia. Wydanie II
Linux. Komendy i polecenia. Wydanie IILinux. Komendy i polecenia. Wydanie II
Linux. Komendy i polecenia. Wydanie II
 
100 sposobów na Windows XP PL
100 sposobów na Windows XP PL100 sposobów na Windows XP PL
100 sposobów na Windows XP PL
 
Linux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie IILinux. Najlepsze przepisy. Wydanie II
Linux. Najlepsze przepisy. Wydanie II
 
Wyciśnij maksimum z Twojego komputera
Wyciśnij maksimum z Twojego komputeraWyciśnij maksimum z Twojego komputera
Wyciśnij maksimum z Twojego komputera
 
Fedora Core 2. Księga eksperta
Fedora Core 2. Księga ekspertaFedora Core 2. Księga eksperta
Fedora Core 2. Księga eksperta
 
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga ekspertaSUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
SUSE Linux Enterprise Server. Administracja usługami serwera. Księga eksperta
 
Instalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowegoInstalowanie systemów operacyjnych i oprogramowania użytkowego
Instalowanie systemów operacyjnych i oprogramowania użytkowego
 
Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danych
Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danychOracle Database 10g RMAN. Archiwizacja i odzyskiwanie danych
Oracle Database 10g RMAN. Archiwizacja i odzyskiwanie danych
 
Linux dla programistów i użytkowników
Linux dla programistów i użytkownikówLinux dla programistów i użytkowników
Linux dla programistów i użytkowników
 
100 sposobów na BSD
100 sposobów na BSD100 sposobów na BSD
100 sposobów na BSD
 

En vedette

Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. Receptury
Wydawnictwo Helion
 
Windows XP PL. Kurs
Windows XP PL. KursWindows XP PL. Kurs
Windows XP PL. Kurs
Wydawnictwo Helion
 
HP Software rozwiązania dla biznesu
HP Software rozwiązania dla biznesuHP Software rozwiązania dla biznesu
HP Software rozwiązania dla biznesu
Jakub Mazurkiewicz
 
Raport E-commerce w Polsce
Raport E-commerce w PolsceRaport E-commerce w Polsce
Raport E-commerce w Polsce
Wojciech Boczoń
 

En vedette (9)

Dobra praktyka csr
Dobra praktyka csrDobra praktyka csr
Dobra praktyka csr
 
ABC Delphi 7
ABC Delphi 7ABC Delphi 7
ABC Delphi 7
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. Receptury
 
Windows XP PL. Kurs
Windows XP PL. KursWindows XP PL. Kurs
Windows XP PL. Kurs
 
HP Software rozwiązania dla biznesu
HP Software rozwiązania dla biznesuHP Software rozwiązania dla biznesu
HP Software rozwiązania dla biznesu
 
BRE-CASE Seminarium 56 - Does it Make Sense to Calculate Core Inflation
BRE-CASE Seminarium 56 - Does it Make Sense to Calculate Core InflationBRE-CASE Seminarium 56 - Does it Make Sense to Calculate Core Inflation
BRE-CASE Seminarium 56 - Does it Make Sense to Calculate Core Inflation
 
Ramowanie w telewizyjnej reklamie politycznej
Ramowanie w telewizyjnej reklamie politycznejRamowanie w telewizyjnej reklamie politycznej
Ramowanie w telewizyjnej reklamie politycznej
 
Raport E-commerce w Polsce
Raport E-commerce w PolsceRaport E-commerce w Polsce
Raport E-commerce w Polsce
 
Krajowy program operacyjny efs 2014 2020
Krajowy program operacyjny efs 2014 2020Krajowy program operacyjny efs 2014 2020
Krajowy program operacyjny efs 2014 2020
 

Similaire à Windows Server 2003. Rejestr systemu

Windows Vista PL. Kurs
Windows Vista PL. KursWindows Vista PL. Kurs
Windows Vista PL. Kurs
Wydawnictwo Helion
 
Windows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązaniaWindows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązania
Wydawnictwo Helion
 
MS Windows 2000 od środka
MS Windows 2000 od środkaMS Windows 2000 od środka
MS Windows 2000 od środka
Wydawnictwo Helion
 
Praktyczny kurs asemblera
Praktyczny kurs asembleraPraktyczny kurs asemblera
Praktyczny kurs asemblera
Wydawnictwo Helion
 
PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danych
PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danychPHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danych
PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danych
Wydawnictwo Helion
 
SQL Server 2005
SQL Server 2005SQL Server 2005
SQL Server 2005
Wydawnictwo Helion
 
ABC systemu Windows Vista PL
ABC systemu Windows Vista PLABC systemu Windows Vista PL
ABC systemu Windows Vista PL
Wydawnictwo Helion
 
Asembler dla procesorów Intel. Vademecum profesjonalisty
Asembler dla procesorów Intel. Vademecum profesjonalistyAsembler dla procesorów Intel. Vademecum profesjonalisty
Asembler dla procesorów Intel. Vademecum profesjonalisty
Wydawnictwo Helion
 
Po prostu Access 2003 PL
Po prostu Access 2003 PLPo prostu Access 2003 PL
Po prostu Access 2003 PL
Wydawnictwo Helion
 
Win32ASM. Asembler w Windows
Win32ASM. Asembler w WindowsWin32ASM. Asembler w Windows
Win32ASM. Asembler w Windows
Wydawnictwo Helion
 
Asembler. Podręcznik programisty
Asembler. Podręcznik programistyAsembler. Podręcznik programisty
Asembler. Podręcznik programisty
Wydawnictwo Helion
 
SQL Server 2005. Wyciśnij wszystko
SQL Server 2005. Wyciśnij wszystkoSQL Server 2005. Wyciśnij wszystko
SQL Server 2005. Wyciśnij wszystko
Wydawnictwo Helion
 
Bazy danych SQL. Teoria i praktyka
Bazy danych SQL. Teoria i praktykaBazy danych SQL. Teoria i praktyka
Bazy danych SQL. Teoria i praktyka
Wydawnictwo Helion
 
Windows XP Pro. Nieoficjalny podręcznik
Windows XP Pro. Nieoficjalny podręcznikWindows XP Pro. Nieoficjalny podręcznik
Windows XP Pro. Nieoficjalny podręcznik
Wydawnictwo Helion
 
Windows Small Business Server 2003. Administracja systemem
Windows Small Business Server 2003. Administracja systememWindows Small Business Server 2003. Administracja systemem
Windows Small Business Server 2003. Administracja systemem
Wydawnictwo Helion
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polska
Wydawnictwo Helion
 
Bezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. KompendiumBezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. Kompendium
Wydawnictwo Helion
 
Windows Server 2008 PL. Księga eksperta
Windows Server 2008 PL. Księga ekspertaWindows Server 2008 PL. Księga eksperta
Windows Server 2008 PL. Księga eksperta
Wydawnictwo Helion
 
Skrypty powłoki. Od podstaw
Skrypty powłoki. Od podstawSkrypty powłoki. Od podstaw
Skrypty powłoki. Od podstaw
Wydawnictwo Helion
 

Similaire à Windows Server 2003. Rejestr systemu (20)

Windows Vista PL. Kurs
Windows Vista PL. KursWindows Vista PL. Kurs
Windows Vista PL. Kurs
 
Windows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązaniaWindows Server 2003. Wysoko wydajne rozwiązania
Windows Server 2003. Wysoko wydajne rozwiązania
 
MS Windows 2000 od środka
MS Windows 2000 od środkaMS Windows 2000 od środka
MS Windows 2000 od środka
 
Praktyczny kurs asemblera
Praktyczny kurs asembleraPraktyczny kurs asemblera
Praktyczny kurs asemblera
 
Windows Server 2003. Podręcznik administratora
Windows Server 2003. Podręcznik administratoraWindows Server 2003. Podręcznik administratora
Windows Server 2003. Podręcznik administratora
 
PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danych
PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danychPHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danych
PHP, Microsoft IIS i SQL Server. Projektowanie i programowanie baz danych
 
SQL Server 2005
SQL Server 2005SQL Server 2005
SQL Server 2005
 
ABC systemu Windows Vista PL
ABC systemu Windows Vista PLABC systemu Windows Vista PL
ABC systemu Windows Vista PL
 
Asembler dla procesorów Intel. Vademecum profesjonalisty
Asembler dla procesorów Intel. Vademecum profesjonalistyAsembler dla procesorów Intel. Vademecum profesjonalisty
Asembler dla procesorów Intel. Vademecum profesjonalisty
 
Po prostu Access 2003 PL
Po prostu Access 2003 PLPo prostu Access 2003 PL
Po prostu Access 2003 PL
 
Win32ASM. Asembler w Windows
Win32ASM. Asembler w WindowsWin32ASM. Asembler w Windows
Win32ASM. Asembler w Windows
 
Asembler. Podręcznik programisty
Asembler. Podręcznik programistyAsembler. Podręcznik programisty
Asembler. Podręcznik programisty
 
SQL Server 2005. Wyciśnij wszystko
SQL Server 2005. Wyciśnij wszystkoSQL Server 2005. Wyciśnij wszystko
SQL Server 2005. Wyciśnij wszystko
 
Bazy danych SQL. Teoria i praktyka
Bazy danych SQL. Teoria i praktykaBazy danych SQL. Teoria i praktyka
Bazy danych SQL. Teoria i praktyka
 
Windows XP Pro. Nieoficjalny podręcznik
Windows XP Pro. Nieoficjalny podręcznikWindows XP Pro. Nieoficjalny podręcznik
Windows XP Pro. Nieoficjalny podręcznik
 
Windows Small Business Server 2003. Administracja systemem
Windows Small Business Server 2003. Administracja systememWindows Small Business Server 2003. Administracja systemem
Windows Small Business Server 2003. Administracja systemem
 
The Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polskaThe Shellcoders Handbook. Edycja polska
The Shellcoders Handbook. Edycja polska
 
Bezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. KompendiumBezpieczeństwo w Windows Server 2003. Kompendium
Bezpieczeństwo w Windows Server 2003. Kompendium
 
Windows Server 2008 PL. Księga eksperta
Windows Server 2008 PL. Księga ekspertaWindows Server 2008 PL. Księga eksperta
Windows Server 2008 PL. Księga eksperta
 
Skrypty powłoki. Od podstaw
Skrypty powłoki. Od podstawSkrypty powłoki. Od podstaw
Skrypty powłoki. Od podstaw
 

Plus de Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
Wydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
Wydawnictwo Helion
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
Wydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Wydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
Wydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Wydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Wydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
Wydawnictwo Helion
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
Wydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
Wydawnictwo Helion
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
Wydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
Wydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
Wydawnictwo Helion
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
Wydawnictwo Helion
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
Wydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
Wydawnictwo Helion
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
Wydawnictwo Helion
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
Wydawnictwo Helion
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
Wydawnictwo Helion
 

Plus de Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Excel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktykExcel 2007 PL. Seria praktyk
Excel 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Word 2007 PL. Seria praktyk
Word 2007 PL. Seria praktykWord 2007 PL. Seria praktyk
Word 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 

Windows Server 2003. Rejestr systemu

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TRE CI Windows Server 2003. Rejestr systemu KATALOG KSI¥¯EK Autor: Olga Kokoreva KATALOG ONLINE T³umaczenie: Piotr Pilch, Rafa³ Sionek ISBN: 83-7361-662-4 ZAMÓW DRUKOWANY KATALOG Tytu³ orygina³u: Windows Server 2003 Registry Format: B5, stron: 552 TWÓJ KOSZYK W systemie Windows rejestr jest magazynem danych zwi¹zanych z niemal wszystkimi DODAJ DO KOSZYKA funkcjami i komponentami systemu oraz sprzêtu. Stanowi jednocze nie „wrota” umo¿liwiaj¹ce dostosowywanie dzia³ania systemu do ró¿nych potrzeb i optymalizowanie jego wydajno ci. Pliki rejestrów wszystkich systemów z rodziny Windows XP/2000/NT CENNIK I INFORMACJE maj¹ analogiczn¹ strukturê, ale istnieje miêdzy nimi sporo ró¿nic, wynikaj¹cych z konstrukcji j¹dra systemu. System Windows 2003 Server jest oparty na j¹drze znacznie bardziej rozbudowanym ni¿ w poprzednich wersjach. Z tego w³a nie powodu ZAMÓW INFORMACJE w jego rejestrze pojawi³o siê wiele nowych wpisów. Wszystkie nowe funkcje O NOWO CIACH zastosowane w systemie Windows Server 2003 maj¹ swoje odzwierciedlenie w rejestrze. ZAMÓW CENNIK Ksi¹¿ka „Windows Server 2003. Rejestr systemu” opisuje najwa¿niejsze komponenty pliku rejestru systemowego najnowszej wersji Windows. Omawia podobieñstwa i ró¿nice, które wystêpuj¹ pomiêdzy rejestrami ró¿nych systemów Windows. Przedstawia tak¿e CZYTELNIA metody archiwizowania i przywracania rejestru oraz najwa¿niejsze wskazówki dotycz¹ce innych aspektów przetwarzania rejestru. Znajdziesz w niej informacje dotycz¹ce FRAGMENTY KSI¥¯EK ONLINE dostosowywania i optymalizacji rejestru systemu Windows Server 2003 oraz omówienie rozszerzeñ systemów Windows XP/Server 2003, poprawiaj¹cych ich niezawodno æ. • Struktura rejestru systemowego • Archiwizowanie i przywracanie rejestru za pomoc¹ narzêdzi Kopia zapasowa i Konsola odzyskiwania • Modyfikowanie rejestru za pomoc¹ narzêdzia Regedit • Dostosowywanie dzia³ania systemu z wykorzystaniem rejestru • Informacje o urz¹dzeniach przechowywane w rejestrze • Rola rejestru w procesie ³adowania systemu • Ustawienia aplikacji i sk³adników sieci • Zabezpieczanie rejestru przed uszkodzeniem • Zarz¹dzanie rodowiskiem pracy u¿ytkownika Wydawnictwo Helion ul. Chopina 6 • Ustawienia us³ugi Active Directory w rejestrze 44-100 Gliwice • Diagnozowanie i usuwanie problemów z rejestrem tel. (32)230-98-63 • Tworzenie skryptów dla rejestru e-mail: helion@helion.pl Dziêki odpowiednio przeprowadzonym modyfikacjom rejestru mo¿na znacznie zwiêkszyæ wydajno æ systemu. Wiadomo ci zawarte w tej ksi¹¿ce pomog¹ Ci to zrobiæ. O autorze: Olga Kokoreva jest konsultantem z dziedziny informatyki i specjalistk¹ w zakresie wsparcia technicznego dla u¿ytkowników. Opublikowa³a tak¿e kilka ksi¹¿ek po wiêconych rejestrowi systemów z rodziny Windows.
  • 2. Spis treści Wprowadzenie ................................................................................... 9 Rozdział 1. Ogólne informacje na temat rejestru systemu Windows XP ............... 15 Wprowadzenie................................................................................................................. 15 Historia rejestru ............................................................................................................... 17 Wady plików .ini....................................................................................................... 18 Rola rejestru .............................................................................................................. 19 Struktura rejestru ............................................................................................................. 23 Przechowywanie danych w rejestrze......................................................................... 27 Problem z rozmiarem rejestru ................................................................................... 31 W jakiej sytuacji powinno się edytować zawartość rejestru? .......................................... 34 Alternatywne metody edytowania rejestru ................................................................ 35 Podsumowanie ................................................................................................................ 46 Rozdział 2. Archiwizacja i przywracanie rejestru ................................................. 47 Przygotowanie się do edycji rejestru ............................................................................... 48 Zastosowanie narzędzia Przywracanie systemu .............................................................. 49 Tworzenie punktu przywracania ............................................................................... 49 Przywracanie stanu systemu za pomocą narzędzia Przywracanie systemu ............... 50 Konfigurowanie narzędzia Przywracanie systemu .................................................... 52 Diagnozowanie narzędzia Przywracanie systemu ..................................................... 55 Zastosowanie narzędzia Kopia zapasowa firmy Microsoft.............................................. 56 Przygotowanie do automatycznego przywracania systemu....................................... 60 Wykonanie procedury automatycznego przywracania systemu ................................ 62 Archiwizowanie i przywracanie danych o stanie systemu ........................................ 65 Zastosowanie narzędzia Konsola odzyskiwania .............................................................. 71 Metody uruchamiania narzędzia Konsola odzyskiwania........................................... 72 Ręczne archiwizowanie i przywracanie rejestru systemów Windows NT/2000/XP ....... 75 Eksportowanie i importowanie rejestru ........................................................................... 76 Archiwizowanie rejestru przy u yciu narzędzi pakietu Resource Kit ............................. 79 Narzędzie REG zawarte w pakiecie Resource Kit systemu Windows 2000.............. 79 Podsumowanie ................................................................................................................ 81 Rozdział 3. Zastosowanie narzędzia Edytor rejestru ............................................ 83 Zastosowanie narzędzia regedit.exe ................................................................................ 84 Uruchamianie narzędzia regedit.exe................................................................................ 85 Omówienie interfejsu u ytkownika programu regedit.exe .............................................. 85 Polecenia menu Plik.................................................................................................. 88 Polecenia menu Edycja ............................................................................................. 93 Polecenia menu Widok ............................................................................................. 99
  • 3. 4 Windows XP. Rejestr systemu Zarządzanie zabezpieczeniami rejestru ......................................................................... 103 Ustawianie uprawnień do kluczy rejestru................................................................ 104 Inspekcja rejestru .................................................................................................... 109 Podsumowanie .............................................................................................................. 113 Rozdział 4. Najprostsze metody dostosowywania systemu Windows.................. 115 Przygotowanie się do modyfikacji rejestru.................................................................... 116 Dostosowywanie kolejności ładowania ......................................................................... 117 Najprostsza metoda edycji pliku boot.ini ................................................................ 118 Ręczna edycja pliku boot.ini ................................................................................... 123 Dostosowywanie procesu logowania............................................................................. 126 Określanie własnego logo wyświetlanego w trakcie logowania.............................. 126 Szybkie przełączanie u ytkowników w systemie Windows XP.............................. 127 Dodanie niestandardowego komunikatu wyświetlanego w trakcie logowania........ 130 Proces automatycznego logowania.......................................................................... 134 Ukrywanie nazwy ostatnio zalogowanego u ytkownika ............................................. 135 Konfigurowanie katalogów systemowych..................................................................... 136 Usuwanie z okna Mój komputer katalogów udostępnionych dokumentów ............ 137 Wyświetlanie opcji udostępniania systemu Windows XP podobnie jak w systemie Windows 2000 ................................................................ 140 Inne popularne metody dostosowywania........................................................................... 141 Konfigurowanie funkcji automatycznego odtwarzania ........................................... 142 Przywracanie domyślnych ikon............................................................................... 143 Zmiana nazwy ikony kosza ..................................................................................... 143 Zmiana ikony kosza ................................................................................................ 144 Usuwanie strzałek z ikon skrótów systemu Windows............................................. 144 Blokowanie automatycznego uruchamiania programu Windows Messenger ......... 144 Usuwanie niepo ądanych komponentów systemu Windows .................................. 145 Podsumowanie .............................................................................................................. 146 Rozdział 5. Technologia Plug and Play w systemie Windows XP........................ 147 Rejestr i podsystem Plug and Play................................................................................. 148 Historia technologii Plug and Play .......................................................................... 149 Obsługa technologii Plug and Play w systemie Windows NT 4.0........................... 150 Technologia Plug and Play w systemach Windows 2000/XP ................................. 150 Drzewo urządzeń Plug and Play.............................................................................. 161 Profile sprzętowe........................................................................................................... 168 Zarządzanie energią....................................................................................................... 171 Zakładka Schematy zasilania .................................................................................. 171 Zakładka Hibernacja ............................................................................................... 173 Zakładka Zaawansowane ........................................................................................ 174 Zakładka APM ........................................................................................................ 175 Klucze rejestru związane z technologią APM......................................................... 177 Zakładka Zasilacz UPS ........................................................................................... 179 Narzędzia systemów Windows 2000/XP słu ące do zarządzania energią............... 179 Schematy zasilania .................................................................................................. 180 Klucze rejestru powiązane z zarządzaniem energią ................................................ 181 Podsumowanie .............................................................................................................. 182 Rozdział 6. Rejestr i proces ładowania systemu ............................................... 183 Operacje wykonywane w trakcie uruchamiania komputera .......................................... 184 Procedura POST...................................................................................................... 186 Pliki wymagane do uruchomienia systemów Windows NT/2000/XP..................... 187 Proces wstępnego ładowania................................................................................... 188 Proces wykonywany przez program ładujący ......................................................... 191
  • 4. Spis treści 5 Ładowanie jądra...................................................................................................... 199 Logowanie............................................................................................................... 204 Ładowanie innych usług i sterowników .................................................................. 206 Ochrona plików systemów Windows 2000/XP....................................................... 212 Uruchamianie systemu z problemami dotyczącymi konfiguracji............................ 221 Konsola odzyskiwania ............................................................................................ 225 Raportowanie błędów.............................................................................................. 227 Podsumowanie .............................................................................................................. 231 Rozdział 7. Omówienie kluczy rejestru.............................................................. 233 Klucz HKEY_LOCAL_MACHINE.............................................................................. 233 Klucz HKEY_LOCAL_MACHINEHARDWARE................................................ 235 Klucz HKEY_LOCAL_MACHINESAM.............................................................. 244 Klucz HKEY_LOCAL_MACHINESECURITY ................................................... 244 Klucz HKEY_LOCAL_MACHINESOFTWARE ................................................. 245 Klucz HKEY_LOCAL_MACHINESystem........................................................... 252 Klucz HKEY_CLASSES_ROOT.................................................................................. 269 Klucz HKEY_CURRENT_CONFIG ............................................................................ 269 Klucz HKEY_CURRENT_USER................................................................................. 269 Klucz HKEY_USERS................................................................................................... 272 Podsumowanie .............................................................................................................. 272 Rozdział 8. Ustawienia sieciowe w rejestrze..................................................... 273 Instalowanie komponentów sieciowych za pomocą apletów okna Panel sterowania .... 274 Ustawienia sieciowe w rejestrze systemu Windows NT 4.0.......................................... 279 Typy komponentów sieciowych w rejestrze systemu Windows NT 4.0 ................. 280 Wpływ instalacji komponentów sieciowych na rejestr systemu Windows NT 4.0 .....280 Ustawienia sieciowe zawarte w rejestrze systemów Windows 2000/XP ...................... 285 Powiązanie instalacji komponentów sieciowych z rejestrem systemów Windows 2000/XP ............................................................ 285 Dostosowywanie sieci przy u yciu rejestru................................................................... 296 Automatyczna konfiguracja adresów IP.................................................................. 296 Wyłączanie dynamicznej rejestracji na serwerach DNS ......................................... 298 Wyłączanie trwałych połączeń sieciowych ............................................................. 299 Metoda instalacji protokołu NetBEUI w systemie Windows XP ............................ 300 Podsumowanie .............................................................................................................. 301 Rozdział 9. Zabezpieczanie rejestru ................................................................. 303 Najprostsze metody ograniczania dostępu do rejestru................................................... 305 Dodatkowa ochrona w systemach Windows 2000/XP ............................................ 305 Modyfikowanie praw dostępu do kluczy rejestru .......................................................... 307 Standardowe prawa dostępu systemu Windows XP................................................ 309 Domyślne prawa dostępu systemów Windows 2000/ XP do obiektów systemu plików i kluczy rejestru ...................................................... 311 Udostępnianie plików i uprawnienia w systemie Windows XP .............................. 316 Najwa niejsze klucze rejestru systemów Windows NT/2000/XP wymagające ochrony ............................................................................................ 320 Ochrona rejestru przed nieautoryzowanym zdalnym dostępem..................................... 323 Ochrona gałęzi SAM i Security..................................................................................... 325 Metoda ochrony gałęzi SAM .................................................................................. 325 Ograniczanie anonimowego dostępu do systemu .......................................................... 329 Ograniczanie anonimowego dostępu w systemie Windows 2000 ........................... 329 Rozszerzenia systemu Windows XP i kwestie związane ze zgodnością ................. 330 Narzędzie Zaplanowane zadania jako potencjalne zagro enie bezpieczeństwa systemu...333 Podsumowanie .............................................................................................................. 336
  • 5. 6 Windows XP. Rejestr systemu Rozdział 10. Zarządzanie środowiskiem pracy użytkownika................................. 337 Podstawowe informacje na temat profili u ytkowników............................................... 338 Zalety profilu u ytkownika ........................................................................................... 338 Ustawienia przechowywane w profilu u ytkownika ............................................... 340 Struktura profilu u ytkownika................................................................................. 340 Plik ntuser.dat ......................................................................................................... 345 Mobilne profile u ytkownika w środowiskach mieszanych .......................................... 346 Rozszerzenia mobilnych profili u ytkowników systemu Windows XP .................. 347 Skrypty .......................................................................................................................... 352 Zastosowanie narzędzia WSH w skryptach logowania ........................................... 353 Ogólne informacje na temat zasad systemowych .......................................................... 353 Szablony administracyjne ....................................................................................... 354 Ustawienia zabezpieczeń......................................................................................... 355 Przyrostowe szablony zabezpieczeń........................................................................ 356 Sposób przechowywania zasad grupy ..................................................................... 356 Podsumowanie .............................................................................................................. 359 Rozdział 11. Rozwiązywanie częstych problemów ............................................... 361 Rozwiązywanie problemów z uruchamianiem systemu ................................................ 361 Diagnozowanie problemów z uruchamianiem systemu ............................................ 363 Równoległa instalacja systemu operacyjnego ......................................................... 363 Dodatkowe profile sprzętowe.................................................................................. 366 Problemy z urządzeniem Zip Iomega korzystającym z portu równoległego ........... 367 Sposób wymuszania wyświetlenia „niebieskiego ekranu śmierci” ......................... 369 Uruchamianie z wiersza poleceń narzędzia Przywracanie systemu ........................ 370 Ponowne tworzenie brakującej dyskietki ASR........................................................ 371 Rozwiązywanie problemów z zamykaniem systemu..................................................... 373 Konfigurowanie systemów Windows NT/2000/XP w celu usuwania pliku stronicowania przy ich zamykaniu ......................................... 374 Odblokowywanie stacji roboczej z systemem Windows XP......................................... 374 Inne problemy ............................................................................................................... 376 Uaktywnianie rejestrowania wyników debuggingu profili u ytkowników i zasad systemowych............................................................................................. 376 Konfigurowanie narzędzia Kopia zapasowa ........................................................... 376 Usuwanie nieaktualnych pozycji z listy zawartej w oknie Dodawanie lub usuwanie programów...................................................................................... 381 Konfigurowanie rejestrowania zdarzeń związanych z przydziałami dysku............. 383 Podsumowanie .............................................................................................................. 384 Rozdział 12. Zaawansowane dostosowywanie i rozwiązywanie problemów........... 385 Dostosowywanie interfejsu u ytkownika ...................................................................... 385 Wpisy rejestru powiązane z konfiguracją menu Start systemu Windows XP ......... 386 Zmiana sposobu działania grupowania przycisków paska zadań ............................ 391 Wyłączanie porad „dymkowych” wyświetlanych w obszarze powiadomień .......... 392 Uniemo liwianie wyświetlenia programu na liście najczęściej u ywanych aplikacji......393 Wyłączanie wyświetlania na ekranie powitalnym systemu Windows XP powiadamiania o otrzymanych wiadomościach pocztowych................................. 395 Metody pomocne przy rozwiązywaniu problemów....................................................... 397 Dostosowywanie narzędzia Przywracanie systemu................................................. 397 Uaktywnianie rejestrowania zdarzeń związanych z programem Instalator Windows .....402 Modyfikowanie w systemie Windows XP ustawień protokołów TCP/IP ............... 403 Uaktywnianie w systemie Windows XP narzędzia Pomoc zdalna .......................... 404 Rozwiązywanie problemów z uruchamianiem usług .............................................. 409 Podsumowanie .............................................................................................................. 417
  • 6. Spis treści 7 Rozdział 13. Inne narzędzia modyfikujące rejestr ................................................ 419 Pakiet narzędzi PowerToys dla systemu Windows XP ................................................. 419 Narzędzie Image Resizer......................................................................................... 420 Narzędzie Fast User Switcher ................................................................................. 421 Narzędzie Open Command Window Here .............................................................. 422 Shell Audio Player .................................................................................................. 422 Narzędzie PowerToy Calculator ............................................................................. 423 Narzędzie Tweak UI ............................................................................................... 423 Narzędzie RegMaid porządkujące rejestr ...................................................................... 426 Narzędzie Regmon monitorujące rejestr........................................................................... 428 Narzędzie NTFSDOS Professional ............................................................................... 429 Narzędzie RegSafe Professional firmy imagine LAN ................................................... 429 Narzędzie ERD Commander 2003 ................................................................................ 432 Podsumowanie .............................................................................................................. 439 Rozdział 14. Automatyzacja zarządzania rejestrem przy użyciu narzędzia WSH........ 441 Podstawowe informacje na temat narzędzia WSH ........................................................ 442 Zalety narzędzia WSH ............................................................................................ 442 Model obiektowy narzędzia Host skryptów systemu Windows .................................... 444 Obiekt WshShell ..................................................................................................... 445 Metoda RegRead..................................................................................................... 445 Metoda RegWrite .................................................................................................... 446 Metoda RegDelete................................................................................................... 447 Przykład skryptu napisanego w języku JScript ....................................................... 447 Przykłady skryptów języka VBScript ..................................................................... 449 Podsumowanie .............................................................................................................. 455 Dodatek A Zasoby internetowe ....................................................................... 459 Bibliografia .................................................................................... 465 Słownik ......................................................................................... 467 Skorowidz...................................................................................... 473
  • 7. Rozdział 8. Ustawienia sieciowe w rejestrze Nowy system stwarza nowe problemy — technologiczne prawo Murphy’ego Nieznacznie poza zasięgiem percepcji Czasami wierzę i rozumiem, e ycie jest dwoma zamkniętymi pudłami, Z których jedno zawiera klucz do drugiego — Piet Hein: „Gruki”. Paradoks ycia Obsługa sieci w systemie Windows XP opiera się głównie na podobnej funkcjonalności oferowanej przez system Windows 2000 swoim zakresem obejmującej sieci lokalne, połączenia telefoniczne i zdalne. Podstawowe ustawienia sieciowe rejestru systemu Win- dows XP — podobnie jak w systemach Windows NT 4.0/2000 — są standardowo okre- ślane w trakcie inicjalizacji. Większość problemów instalacyjnych spowodowanych przez karty sieciowe umieszczone w komputerze występuje w trakcie ładowania systemu. W systemie Windows XP wyeliminowano wiele niedogodności systemów Windows NT 4.0/2000. Jednak nadal istnieje problem polegający na niepoprawnej detekcji kart siecio- wych podczas instalacji. Problem nie został zupełnie wyeliminowany i w dalszym ciągu ma miejsce w trakcie instalacji systemu Windows XP. Niestety, program instalacyjny nie oferuje innych mo liwości instalacji kart sieciowych, z wyjątkiem automatycznej detekcji. Jednak istnieje rozwiązanie. Wystarczy zainstalować system operacyjny bez karty sie- ciowej (powinno się ją wyjąć z komputera). Po wykonaniu procedury instalacyjnej zakoń- czonej powodzeniem przy u yciu apletu Dodaj sprzęt okna Panel sterowania nale y dołączyć kartę sieciową, a następnie zainstalować komponenty sieciowe.
  • 8. 274 Windows XP. Rejestr systemu Instalowanie komponentów sieciowych za pomocą apletów okna Panel sterowania W trakcie instalowania komponentów sieciowych i konfigurowania ustawień sieci do rejestru systemowego dodawane są nowe wpisy. Przed uruchomieniem edytora rejestru i rozpoczęciem sprawdzania tych wpisów zapoznajmy się z prostą metodą instalacji komponentów sieciowych i określania ich ustawień. W systemie Windows NT 4.0 był u ywany aplet Sieć zawarty w oknie Panel sterowania. Po jego uruchomieniu otwierało się okno Sieć. W oknie znajduje się 5 następujących zakładek: Identyfikacja. Zakładka umo liwia sprawdzenie lub zmianę nazwy komputera oraz grupy roboczej lub domeny, do której nale y lokalny system. Usługi. Zakładka umo liwia zapoznanie się z listą usług sieciowych zainstalowanych w systemie. Zakładka pozwala dodać, usunąć lub skonfigurować dodatkowe usługi sieciowe. Protokoły. Zakładka słu y do przeglądania listy zainstalowanych protokołów sieciowych, przeglądania i modyfikowania właściwości poszczególnych protokołów, a tak e ich dodawania lub usuwania. Karty. Zakładka zawiera listę zainstalowanych kart sieciowych i umo liwia przeglądanie lub modyfikowanie ich ustawień. Powiązania. Zakładka wyświetla powiązania protokołów z kartami sieciowymi. Przy u yciu zakładki mo na włączać lub wyłączać poszczególne powiązania i zmieniać ich kolejność. W systemie Windows 2000 aplet Połączenia sieciowe i telefoniczne okna Panel stero- wania zastąpił dwa niezale ne od siebie narzędzia administracyjne systemu Windows NT 4.0 — aplety Sieć i Telefonia (przez połączenie oferowanych przez nie funkcji). W systemie Windows XP sytuacja nie uległa powa niejszym zmianom. W celu skonfigu- rowania w systemie Windows XP połączeń sieciowych nale y uruchomić aplet Połą- czenia sieciowe okna Panel sterowania, co spowoduje otwarcie okna Połączenia sieciowe. Zakładając, e zainstalowano kartę sieciową i system ją poprawnie wykrył, okno Połą- czenia sieciowe będzie wyglądało jak na rysunku 8.1. Takie okoliczności jak nieprawidłowo działająca karta sieciowa mogą spowodować, że połączenie sieci lokalnej nie będzie widoczne w oknie Połączenia sieciowe. Warto zauwa yć, e wygląd ikony Połączenie lokalne zawartej w tym oknie zmienia się w zale ności od statusu połączenia. Domyślnie jest tak, e jeśli komputer nie wykryje karty sieciowej, ikona Połączenie lokalne nie pojawi się w oknie Połączenia sieciowe. W tabeli 8.1 wymieniono mo liwe statusy połączenia z siecią lokalną i odpowiadające im ikony.
  • 9. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 275 Rysunek 8.1. Okno Połączenia sieciowe Tabela 8.1. Ikony połączenia z siecią lokalną Ikona Opis Karta sieciowa została poprawnie zainstalowana w komputerze i wykryta. Zostało nawiązane połączenie z siecią lokalną (jeśli połączenie jest aktywne) Karta sieciowa jest zainstalowana, ale wyjęto z jej portu kabel sieciowy Kabel sieciowy jest wyjęty z portu karty sieciowej komputera lub koncentratora. Ikona pojawia się na pasku zadań w tym samym czasie co poprzednia Karta sieciowa jest zainstalowana, ale został wyłączony jej sterownik Brak ikony Karta sieciowa nie została wykryta W celu przeglądnięcia lub zmodyfikowania ustawień sieciowych prawym przyciskiem myszy nale y kliknąć ikonę Połączenie lokalne i wybrać pozycję Właściwości. Zostanie otwarte okno Właściwości: Połączenie lokalne (rysunek 8.2). W polu Połącz u ywając znajdującym się w górnej części okna jest podana karta sieciowa obsługująca połączenia z siecią lokalną. W celu skonfigurowania kart sieciowych nale y kliknąć przycisk Kon- figuruj widoczny poni ej pola. Warto zauwa yć, e tą metodą mo na skonfigurować tylko ju zainstalowane karty sieciowe. Jeśli konieczne jest zainstalowanie nowej karty siecio- wej, nale y u yć apletu Dodaj sprzęt okna Panel sterowania. Okno dialogowe otwarte po kliknięciu przycisku Konfiguruj jest identyczne jak okno właściwości karty sieciowej
  • 10. 276 Windows XP. Rejestr systemu Rysunek 8.2. Okno Właściwości: Połączenie lokalne wyświetlane po zastosowaniu narzędzia Mened er urządzeń (rysunek 8.3). Okno umo - liwia jedynie określenie właściwości karty sieciowej (jeśli wcześniej zainstalowano sterownik). Rysunek 8.3. Okno właściwości karty sieciowej W sekcji To połączenie wykorzystuje następujące składniki zawarta jest lista usług i proto- kołów sieciowych u ywanych przez kartę. Przyciski Zainstaluj, Odinstaluj i Właściwości umo liwiają odpowiednio zainstalowanie, usunięcie i skonfigurowanie protokołów i usług sieciowych.
  • 11. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 277 Opcja Poka ikonę w obszarze powiadomień podczas połączenia widoczna w dolnej czę- ści okna Właściwości: Połączenie lokalne (rysunek 8.2) pozwala uaktywnić tryb, w któ- rym za pomocą wskaźnika (rysunek 8.4) wyświetlanego na pasku zadań mo na zapoznać się ze statusem połączenia z siecią lokalną. Rysunek 8.4. Wskaźnik na pasku zadań wyświetlający status połączenia z siecią lokalną Jak ju wcześniej wspomniałam, aplety Połączenia sieciowe i telefoniczne (system Win- dows 2000) i Połączenia sieciowe (system Windows XP) łączą w sobie funkcjonalność dwóch apletów okna Control Panel systemu Windows NT 4.0. Znajduje to odzwiercie- dlenie w tym, e modyfikacji dokonano w niektórych komponentach podsystemu siecio- wego systemów Windows 2000/XP, takich jak RAS (Remote Access Service) i DUN (Dial-up Networking). Poni ej wymieniono wprowadzone udoskonalenia. Oto one: Komponent RAS jest obecnie bardziej zintegrowany z innymi komponentami podsystemu sieciowego. A zatem komponent jest prostszy w u yciu. W przeciwieństwie do metody stosowanej w systemie Windows NT 4.0, w którym komponent RAS był zarządzany przez oddzielne narzędzie, w systemach Windows 2000/XP zarówno lokalne, jak i zdalne połączenia sieciowe są nadzorowane przez ten sam program. W systemie Windows 2000 jest to aplet N Połączenia sieciowe i telefoniczne, natomiast w systemie Windows XP aplet Połączenia sieciowe. Dzięki takiemu udoskonaleniu uproszczono zadania wykonywane przez administratorów i zwykłych u ytkowników. Procedura tworzenia połączeń sieciowych i zarządzania nimi jest obecnie znacznie prostsza. W systemie Windows 2000 w tym celu pojawił się specjalny kreator, który w systemie Windows XP jest dalej stosowany (rysunek 8.5). Kreator zawiera du ą listę ustawień konfiguracyjnych wyświetlających kilka okien dialogowych zawierających dostępne opcje i instrukcje umo liwiające krok po kroku przeprowadzenie konfiguracji połączeń. Narzędzie Kreator nowego połączenia umo liwia stworzenie i skonfigurowanie ró nego typu połączeń sieciowych (rysunek 8.6), w tym połączenia z wirtualnymi sieciami prywatnymi VPN (Virtual Private Network), z internetem, sieciami korporacyjnymi i serwerem RAS. Nową funkcją systemów Windows 2000/XP jest współdzielenie połączenia sieciowego. U ytkownik mo e teraz nawiązać zdalne połączenie (na przykład z internetem), a następnie zezwolić innym u ytkownikom na korzystanie z niego. Jest to wygodne w przypadku niewielkich sieci, a zwłaszcza domowych. Co prawda funkcja umo liwia współdzielenie połączenia z dowolną zdalną siecią, ale najczęściej jest wykorzystywana do udostępniania połączenia internetowego. Systemy Windows 2000/XP obsługują wirtualne sieci prywatne. Poza protokołem PPTP udzielającym dostępu do wirtualnych sieci prywatnych (obsługiwane te w systemie Windows NT 4.0) systemy Windows 2000/XP są równie zgodne z ró nymi nowymi technologiami VPN, takimi jak protokoły L2TP (Layer 2 Tunneling Protocol) i IPSec (IP Security). Protokół IPSec jest otwartym standardem korzystającym z technologii szyfrowania Level 3.
  • 12. 278 Windows XP. Rejestr systemu Rysunek 8.5. Okno powitalne narzędzia Kreator nowego połączenia Rysunek 8.6. Narzędzie Kreator nowego połączenia umo liwia stworzenie ró nego typu połączeń Zwiększona niezawodność usługi RRAS (Routing and Remote Access). W systemach Windows 2000/XP połączono te funkcje RAS i RRAS. W porównaniu z systemem Windows NT 4.0 systemy Windows 2000/XP oferują rozszerzony zestaw funkcji dostosowywania połączeń telefonicznych. Poza wymienionymi funkcjami oferowanymi przez systemy Windows 2000 i XP w tym drugim wprowadzono kilka udoskonaleń i nowości, z których najwa niejsze to: Standard IEEE (Institute of Electrical and Electronics Engineers) 802.1D Transparent Bridge. Funkcja umo liwia dodawanie wielu segmentów sieciowych (zwykle z ró nymi typami nośników danych) i korzystanie z jednej podsieci opartej na protokole IP.
  • 13. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 279 Moduł tłumaczący nazwy DNS. Moduł odpowiedzialny za tłumaczenie nazw stosowanych w sieci lokalnej. Funkcja Discovery and Control (wykrywanie i kontrolowanie). Funkcja umo liwia klientom sieciowym odnalezienie komputera współdzielącego połączenie internetowe, sprawdzenie jego statusu i kontrolowanie obsługiwanego przez niego połączenia. Osobista zapora sieciowa. Zapora oferuje podstawowe zabezpieczenie połączenia internetowego nawiązanego z komputera lub niewielkiej sieci firmowej bądź domowej, gdy jednocześnie wykorzystuje się funkcję współdzielenia połączenia internetowego. W celu wyłączenia lub włączenia zapory dla określonego połączenia internetowego nale y wyświetlić okno Połączenia sieciowe (rysunek 8.1), a następnie prawym przyciskiem myszy kliknąć połączenie, które będzie chronione, i z menu podręcznego wybrać pozycję Właściwości. Po uaktywnieniu zakładki Zaawansowane (rysunek 8.7) nale y zaznaczyć opcję Chroń mój komputer i moją sieć, ograniczając lub wykluczając dostęp do tego komputera z Internetu. Aby skonfigurować zaporę połączenia internetowego, nale y kliknąć przycisk Ustawienia znajdujący się na dole okna. Rysunek 8.7. Włączanie zapory połączenia internetowego Ustawienia sieciowe w rejestrze systemu Windows NT 4.0 Podczas instalowania nowych komponentów sieciowych do rejestru są dołączane odpo- wiednie informacje. W systemie Windows NT 4.0 ka dy komponent sieciowy jest repre- zentowany przez następujące dwie części rejestru:
  • 14. 280 Windows XP. Rejestr systemu Podklucze rejestracji oprogramowania związane ze sterownikami komponentu i karty sieciowej zawarte w kluczu HKEY_LOCAL_MACHINESoftware. Podklucze rejestracji usług związane ze sterownikami komponentu i karty sieciowej zawarte w kluczu HKEY_LOCAL_MACHINESystem. W tym podrozdziale zostanie omówiona ogólna organizacja i zawartość kluczy rejestracji oprogramowania i usług powiązanych z komponentami sieciowymi. Później zostaną omówione powiązania i obsługa zale ności. Typy komponentów sieciowych w rejestrze systemu Windows NT 4.0 W tabeli 8.2 zamieszczono typy komponentów sieciowych zawarte w rejestrze systemu Windows NT 4.0. Tabela 8.2. Typy komponentów sieciowych Typ komponentu Opis Karta Fizyczne urządzenie Sterownik Komponent programowy bezpośrednio powiązany z fizycznym urządzeniem Transport Komponent programowy u ywany przez usługi Usługa Komponent programowy obsługujący aplikacje u ytkownika Podstawa Znacznik u ywany do reprezentowania nazwy podstawowej klasy (na przykład klasy nieposiadającej obiektów nadrzędnych) Wpływ instalacji komponentów sieciowych na rejestr systemu Windows NT 4.0 W trakcie instalowania komponentu sieciowego dowolnego typu program instalacyjny tworzy w rejestrze podklucze zarówno dla usług, jak i aplikacji sieciowych. A zatem jeśli jest instalowany pojedynczy komponent sieciowy, w rejestrze systemu Windows NT 4.0 zostaną utworzone następujące klucze: Podklucz rejestracji oprogramowania powiązany ze sterownikiem znajdujący się w kluczu HKEY_LOCAL_MACHINESoftwareFirmaNazwa_produktuWersja. Np. ście ka klucza rejestru powiązana ze sterownikiem karty Etherlink będzie miała postać: HKEY_LOCAL_MACHINESoftwareMicrosoftElinkii CurrentVersion. W rejestrze systemów Windows 2000/XP nie istnieje klucz CurrentVersion. Ście ka podklucza rejestracji oprogramowania powiązanego z kartą sieciową będzie miała postać: HKEY_LOCAL_MACHINESoftwareMicrosoft Windows NTCurrentVersionNetworkCardsNrKartySieciowej. Podklucz rejestracji usługi powiązany ze sterownikiem znajduje się w kluczu HKEY_LOCAL_MACHINESystemCurrentControlSetServices.
  • 15. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 281 Podklucz rejestracji usługi powiązany z kartą sieciową znajduje się w kluczu HKEY_LOCAL_MACHINESystemCurrentControlSetServices. Dane rejestracji oprogramowania powiązane z komponentami sieciowymi W trakcie instalowania karty sieciowej program instalacyjny tworzy oddzielne wpisy rejestru dla sterownika oraz dla karty. Z tego powodu klucz Software musi zawierać kilka podkluczy opisujących komponent sieciowy. W przypadku ka dego komponentu sie- ciowego klucze rejestracji powiązane ze sterownikiem i kartą zawierają specjalny pod- klucz o nazwie NetRules identyfikujący komponent jako część zestawu komponentów sieciowych. Np. standardowy wpis rejestracji powiązany ze sterownikiem karty Etherlink II jest prze- chowywany w kluczu HKEY_LOCAL_MACHINESoftwareMicrosoftElinkiiCurrent- Version. Standardowe ustawienia takiego sterownika mogą być następujące: &GUETKRVKQP %QO 'VJGTNKPM ++ #FCRVGT TKXGT +PUVCNNCVG ZCGZ 4GH%QWPV Z 5GTXKEG0COG 'NPMKK 5QHVYCTG6[RG FTKXGT 6KVNG %QO 'VJGTNKPM ++ #FCRVGT TKXGT Podklucz NetRules powiązany ze sterownikiem karty Etherlink II mo e zawierać nastę- pujące ustawienia: DKPFCDNG GNPMKKTKXGT GNPMKK#FCRVGT PQP GZENWUKXG DKPFHQTO 'NPM++5[U [GU PQ EQPVCKPGT ENCUU 4')A/7.6+A5 GNPMKKTKXGT DCUKE +PHPCOG 1'/0#'+0( +PH1RVKQP '.0-++ V[RG GNPMKK5[U PFKUTKXGT GNPMKKTKXGT WUG FTKXGT Dokładny opis ustawień rejestru zawartych w kluczach NetRules znajduje się w pliku regentry.hlp dołączonym do pakietu Resource Kit systemu Windows NT 4.0 Work- station. Ustawienia te są zarządzane przez system i nie powinny być modyfikowane przez u ytkowników. Karta sieciowe (w tym przypadku Etherlink) jest opisana przez klucz NetworkCards znajdujący się w kluczu HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NT CurrentVersionNetworkCardsNrKartySieciowej. Standardowe ustawienia karty sieciowej mogą być następujące: GUETKRVKQP %QO 'VJGTNKPM ++ #FCRVGT TKXGT +PUVCNNCVG ZCGZ /CPWHCEVWTGT /KETQUQHV
  • 16. 282 Windows XP. Rejestr systemu 2TQFWEV0COG 'NPMKK 5GTXKEG0COG 'NPMKK 6KVNG =? %QO 'VJGTNKPM ++ #FCRVGT TKXGT Dane rejestracji usług powiązane z komponentami sieciowymi Klucz rejestru HKEY_LOCAL_MACHINESystemCurrentControlSetServices jest po- wiązany z rejestracją usług (w tym usług sieciowych). Dane rejestracji usług są wykorzy- stywane podczas ich ładowania do pamięci. Podklucze znajdujące się w tym kluczu zawierają wszystkie dane niezbędne do załadowania usługi, uwzględniające ście kę programu wykonywalnego, typ usługi i kryteria jej ładowania. Klucze rejestracji oprogramowania powiązane z komponentami sieciowymi omówione w poprzednim podpunkcie zawierają wymagane wpisy ServiceName. Ka dy wpis Ser- viceName posiada wartość będącą nazwą usługi powiązanej z odpowiednim kompo- nentem sieciowym. Nazwa spełnia rolę łącza symbolicznego do ustawień usługi zloka- lizowanych w kluczu HKEY_LOCAL_MACHINESystemCurrentControlSetServices Nazwa_usługi. Niektóre komponenty sieciowe reprezentują zestaw zamiast pojedynczej usługi. W tym przypadku ka da z usług posiada własny podklucz znajdujący się w kluczu HKEY_LO- CAL_MACHINESystemCurrentControlSetServices. Zwykle takie komponenty sieciowe posiadają „podstawową” usługę. Wszystkie pozostałe usługi zestawu są od niej zale ne. Aby to zilustrować, przeanalizujmy przytoczony przykład (wpisy rejestru powiązane z kartą sieciową Etherlink). Wpis ServiceName powiązany ze sterownikiem karty sie- ciowej Etherlink posiada wartość Elnkii. Klucz HKEY_LOCAL_MACHINESystem CurrentControlSetServices zawiera podklucz o takiej nazwie. Wpisy przechowywane w tym podkluczu będą definiowały ście kę pliku sterownika, zale ne usługi (zale ności) i inne dane niezbędne do uruchomienia usługi. Podklucz Elnkii mo e zawierać inne pod- klucze definiujące ustawienia i zasady wiązania sterownika. W przytoczonym przykładzie wpis ServiceName powiązany z kartą sieciową Etherlink ma wartość Elnkii02, będącą jednocześnie nazwą podklucza znajdującego się w kluczu Services. Klucz definiuje zasady wiązania i fizyczne ustawienia karty sieciowej (na przy- kład adres I/O i przerwanie IRQ). Zwykle parametry te są ustawiane przy u yciu zakładki Adapters okna Network. Powiązanie komponentów sieciowych Aby oprogramowanie sieciowe mogło poprawnie działać, niezbędne jest załadowanie wszystkich wymaganych komponentów programowych. Jest to te konieczne w celu utworzenia odpowiednich relacji pomiędzy wszystkimi komponentami. Relacje te są te określane mianem powiązań. W celu stworzenia optymalnego zestawu powiązań system poszuka w rejestrze następujących informacji: Zestaw konfigurowalnych komponentów sieciowych. Typy komponentów sieciowych dołączonych do tego zestawu. Ustawienia ograniczające dotyczące komponentów sieciowych i ich powiązań.
  • 17. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 283 Powiązania, które mogą zostać utworzone. Odpowiednia metoda informowania komponentów sieciowych o ich powiązaniach. W trakcie uruchamiania systemu jądro szuka w kluczu HKEY_LOCAL_MACHINE SystemCurrentControlSetServices informacji dotyczących powiązań dla ka dej usługi. Jeśli takie dane zostaną znalezione, w celu ich zapisania jądro tworzy podklucze Linkage. Przykładowo, wartością wpisu Bind znajdującego się w kluczu HKEY_LOCAL_MA- CHINESystemCurrentControlSetServicesLanmanWorkstationLinkage mo e być łań- cuch BindDeviceNbf_Elnkii01DeviceNbf_Elnkii02. Wpis Bind zawiera informacje dotyczące powiązań u ywane przez program przekiero- wujący systemu Windows NT, gdy w komputerze zainstalowano dwie karty sieciowe. W tym przypadku do symbolicznej nazwy karty sieciowej dołączany jest jej numer spełniający rolę indeksu. Nazwa jest dodawana do nazwy protokołu transportowego udzielającego dostępu do karty sieciowej. Nazwy są generowane przez system zgod- nie z ograniczeniami narzuconymi przez komponenty sieciowe. Wszystkie powiązania muszą spełniać wymóg przydatności. Oznacza to, e powiązanie musi być zakończone przez kartę sieciową (fizyczne urządzenie) lub logiczny punkt, który mo e reprezentować komponent programowy zarządzający wszystkimi innymi interakcjami. Taki wymóg pozwala uniknąć załadowania niepotrzebnych komponentów programowych. Np. przed zdecydowaniem się na wyjęcie karty sieciowej mo na połą- czyć się z siecią. Bez zastosowania wymogu przydatności powiązania nadal będą połą- czone z komponentami, które muszą zostać załadowane (przykładowo, po wyjęciu karty sieciowej nie jest konieczne ładowanie jej sterownika). Poni szy przykład ilustruje zasady współpracy komponentów programowych nbf.sys i srv.sys z dwoma kartami sieciowymi Etherlink II i jedną kartą IBM Token Ring. W klu- czu rejestru HKEY_LOCAL_MACHINESystemCurrentControlSetServicesNbfLinkage zawarte są następujące ustawienia: $KPF GXKEG'NPM++ GXKEG'NPM++ GXKEG+DO6QM 'ZRQTV GXKEG0DH'NPM++ GXKEG0DH'NPM++ GXKEG0DH+DO6QM 4QWVG 'NPM++5[U 'NPM++ 'NPM++5[U 'NPM++ +DOVQM5[U +DO6QM W kluczu rejestru HKEY_LOCAL_MACHINESystemCurrentControlSetServicesSrv Linkage mogą się znajdować następujące ustawienia: $KPF GXKEG0DH'NPM++ GXKEG0DH'NPM++ GXKEG0DH+DO6QM 'ZRQTV GXKEG5TX0DH'NPM++ GXKEG5TX0DH'NPM++ GXKEG5TX0DH+DO6QM
  • 18. 284 Windows XP. Rejestr systemu 4QWVG 0DH 'NPM++5[U 'NPM++ 0DH 'NPM++5[U 'NPM++ 0DH +DOVQM5[U +DO6QM Nazwy zawarte we wpisach Bind i Export są tworzone na podstawie nazw zdefiniowa- nych w kluczach NetRules powiązanych z odpowiednimi komponentami. W efekcie na- zwy umieszczone we wpisach mogą się ró nić od rzeczywistych nazw usług (w przyto- czonym przykładzie podobne nazwy są stosowane w celu uproszczenia omówienia). Nazwy zawarte we wpisie Route są nazwami podkluczy klucza Services uwzględniają- cymi całą hierarchię powiązania. Po wykonaniu przez system procedury tworzenia powiązań komponentów sieciowych i zapisaniu jej wyników w rejestrze mo e być konieczne poinformowanie określonych komponentów o dokonanych zmianach. Przykładowo, protokoły TCP/IP mogą wymagać podania adresu IP dla ka dej nowo dodanej karty sieciowej. Jeśli klucz NetRules powią- zany z komponentem sieciowym zawiera wpis Review o wartości ró nej od zera, pliki .inf tego komponentu zostaną sprawdzone ka dorazowo po zmodyfikowaniu powiązań. Obsługa zależności komponentów sieciowych Usługi sieciowe mogą być uzale nione od innych usług lub sterowników. Te z kolei mogą zale eć od jeszcze innych usług lub sterowników. System tworzy następujące typy zale ności: Szczegółowe zale ności reprezentowane przez nazwy usług, od których jest uzale niona bie ąca usługa. Grupowe zale ności. Statyczne zale ności wymagane w ka dej sytuacji i okoliczności. Szczegółowe zależności Szczegółowe zale ności reprezentują nazwę wymaganej usługi. Domyślnie system jawnie generuje nazwy dla wszystkich zale nych usług wykrytych w trakcie tworzenia powiązań. Szczegółowe zale ności są identyfikowane przez wpis Use, który w naszym przypadku pojawi się w kluczu NetRules powiązanym z odpowiednim komponentem. Dla przykładu załó my, e usługa Workstation zale y od usługi NBF powiązanej z dwo- ma kartami sieciowymi. W konsekwencji usługa Workstation jest zale na od sterowników kart. System oznacza usługę NBF jako zale ną od sterowników dwóch kart sieciowych, natomiast usługę Workstation jako zale ną od sterowników kart oraz od usługi NBF. Grupowe zależności Grupowa zale ność jest usługą, która musi zostać załadowana tylko wtedy, gdy jeden z członków zale nego zestawu został poprawnie załadowany. W poprzednim przykładzie usługa Workstation nie będzie musiała być załadowana, jeśli nie będzie mo liwa inicja- lizacja sterowników obu kart sieciowych.
  • 19. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 285 W tym przypadku najprostszym rozwiązaniem będzie zastosowanie grupowych zale - ności. Ka da usługa (sterownik, protokół transportowy lub inna usługa) potrafi się sama określić jako członek grupy usług. Np.wszystkie sterowniki kart sieciowych w systemie Windows NT są obsługiwane jako członkowie grupy NDIS. W rejestrze wszystkie grupowe zale ności są identyfikowane przez wpis Use znajdu- jący się w kluczu NetRules powiązanym z odpowiednim komponentem. Grupy są sym- bolicznymi nazwami umieszczonymi w kluczu HKEY_LOCAL_MACHINESYSTEM CurrentControlSetControlGroupOrderList. Statyczne zależności Statyczna zale ność jest wymaganą usługą, która musi zostać załadowana w ka dym przypadku. W celu skonfigurowania usługi jako statycznie zale nej od innej usługi nale y w kluczu powiązanym z odpowiednim komponentem utworzyć wpis OtherDependencies. Wpis ten jest typu 4')A/7.6+A5 i mo e zawierać taką ilość nazw usługi, jaka jest wymagana. Ustawienia sieciowe zawarte w rejestrze systemów Windows 2000/XP Funkcje sieciowe systemów Windows 2000/XP zawierają kilka udoskonaleń. Wpłynęły one na sposób przechowywania ustawień sieciowych w rejestrze. Do głównych udosko- naleń funkcji sieciowych nale y zaliczyć obsługę sterowników NDIS 5.0 (system Win- dows 2000) i NDIS 5.1 (system Windows XP), technologii Plug and Play, zarządzania energią i nowy format pliku .inf stosowanego przy instalacji komponentów sieciowych. Powiązanie instalacji komponentów sieciowych z rejestrem systemów Windows 2000/XP W celu zainstalowania komponentów sieciowych systemy operacyjne Windows 2000/XP wymagają zastosowania następujących elementów: Instalator klas i opcjonalny dodatkowy instalator. Instalator klas jest dynamicznie ładowaną biblioteką DLL instalującą, konfigurującą lub usuwającą urządzenia określonej klasy. Komponenty sieciowe systemów Windows 2000/XP muszą być instalowane przez systemowy instalator klas lub przez instalator klas dostarczony przez producenta komponentów. Jeśli standardowy instalator klas nie oferuje urządzeniu wszystkich wymaganych funkcji, jego producent mo e stworzyć opcjonalny instalator dodatkowy. Ma on
  • 20. 286 Windows XP. Rejestr systemu postać biblioteki DLL podsystemu Win32 dysponującej wszystkimi funkcjami wymaganymi przez urządzenie. Oto lista istniejących komponentów sieciowych: Net. Klasa definiuje karty sieciowe. NetTrans. Klasa definiuje protokoły sieciowe (np. TCP/IP i IPX) i klientów sieciowych nawiązujących połączenie. NetClient. Klasa określa klientów sieciowych, takich jak Microsoft Client for Networks lub NetWare Client. Komponent NetClient jest uwa any za dostawcę sieciowego. Mo e te oferować usługi wydruku (w tym przypadku spełnia równie rolę dostawcy drukowania). NetService. Klasa określa usługi sieciowe, takie jak usługi plików i wydruku. Instalator klas przy u yciu wartości ClassGuid definiuje klasę komponentu sieciowego, który zostanie zainstalowany. Wartość ClassGuid jest globalnym unikalnym identyfikatorem (GUID — Globally Unique Identifier) klasy. Wartości ClassGuid mogą być generowane za pomocą narzędzia uuidgen.exe. Bardziej szczegółowe informacje na temat narzędzia zawarto w dodatkowych dokumentach pakietu Platform SDK. W tabeli 8.3 zamieszczono wszystkie standardowe klasy komponentów sieciowych i odpowiadające im wartości ClassGuid. Tabela 8.3. Klasy komponentów sieciowych i odpowiadające im wartości ClassGuid Klasa komponentu sieciowego Wartość ClassGuid Net {4D36E972-E325-11CE-BFC1-08002BE10318} NetTrans {4D36E973-E325-11CE-BFC1-08002BE10318} NetClient {4D36E974-E325-11CE-BFC1-08002BE10318} NetService {4D36E975-E325-11CE-BFC1-08002BE10318} Informacja o instalatorze klas jest przechowywane w rejestrze w kluczu HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass. W przypadku ka dego instalatora klas klucz ten będzie zawierał podklucz, którego nazwa nie będzie taka, jakiej oczekujesz, ani te nie będzie zawierała łańcucha takiego jak Net. Zamiast tego będzie to wartość ClassGuid (rysunek 8.8). Nazwę mo na porównać z wartościami ClassGuid zawartymi w tabeli 8.3. Jeden lub kilka plików .inf. Pliki .inf zawierają informacje wymagane przez instalator klas do zainstalowania komponentu sieciowego. Dokładny opis formatu pliku .inf znajduje się w dokumentach dołączonych do pakietu Windows DDK (Driver Development Kit). Opcjonalny obiekt powiadamiania. Programowe komponenty sieciowe, takie jak protokoły, usługi lub klienci, mogą posiadać obiekty powiadamiania umo liwiające wyświetlenie interfejsu u ytkownika w celu ręcznego skonfigurowania komponentów. Przykładowo, interfejs u ytkownika oferuje mo liwość ręcznego kontrolowania procesu wiązania. Warto zauwa yć, e takie komponenty sprzętowe, jak karty sieciowe, te mogą zaoferować interfejs
  • 21. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 287 Rysunek 8.8. Zawartość klucza rejestru HKEY_LOCAL_MACHINESYSTEMCurrentControlSet ControlClass{4D36E972-E325-11CE-BFC1-08002BE10318} definiującego ustawienia instalatora klas u ytkownika i programową kontrolę procesu wiązania. Jednak wszystkie takie zadania zamiast przez obiekty powiadamiania są realizowane przez plik .inf lub dodatkowy instalator. Na rysunku 8.9 pokazano informacje dotyczące obiektu powiadamiania oferującego mo liwość ręcznej konfiguracji protokołu NWLink, biblioteki Migration DLL i powiązanych z nią plików. Jeśli sterownik urządzenia nie jest dołączony do standardowej dystrybucji systemów Windows 2000/XP, powinien go dostarczyć producent. Poza wy ej wymienionymi plikami do zainstalowania komponentów sieciowych nie- zbędne są następujące pliki: Jeden lub więcej sterowników urządzeń. Zwykle ka dy sterownik zawiera swój obraz (plik .sys) i bibliotekę DLL. Plik katalogowy sterownika jest opcjonalny, ale bardzo wskazany. Pliki katalogowe zostały omówione w rozdziale 6. W tym miejscu zwrócę tylko uwagę na to, e jeśli producent urządzenia musi dołączyć je do listy HCL (Hardware Compatibility List), konieczne będzie przetestowanie zarówno urządzenia, jak i jego sterownika w laboratorium WHQL (Windows Hardware Quality Lab). Jeśli wyniki testów będą zadowalające, laboratorium WHQL zamieści urządzenie na liście HCL i stworzy dla sterownika plik katalogowy .cat przechowujący cyfrowy podpis.
  • 22. 288 Windows XP. Rejestr systemu Rysunek 8.9. Informacje dotycząca obiektu powiadamiania konfigurującego protokół NWLink Opcjonalny plik txtsetup.oem. Plik zawiera dane wymagane przez program instalacyjny systemów Windows 2000/XP do zainstalowania sterownika urządzenia podczas początkowej fazy procesu instalacji (w trybie tekstowym). Informacja na temat rejestracji karty sieciowej Podobnie jak system Windows NT 4.0 systemy Windows 2000/XP posiadają w rejestrze podklucze dla wszystkich zainstalowanych kart sieciowych. Klucze te znajdują się w kluczu HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrent- VersionNetworkCardsNrKarty (rysunek 8.10). Warto zauważyć, że karty sieciowe są numerowane od 1, zamiast od 0 — jak to zwykle ma miejsce. Wstępnie zdefiniowany klucz HKEY_LOCAL_MACHINE te zawiera dwa dodatkowe podklucze przechowujące informacje na temat karty sieciowej. Oto one: HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum. W tym kluczu elementy wyliczające urządzenia Plug and Play przechowują dane na temat poszczególnych urządzeń, takie jak ich identyfikatory i identyfikatory urządzeń zgodnych (jeśli istnieją). Na rysunku 8.11 widać informacje dotyczące karty sieciowej Realtek RTL8029(AS) PCI Ethernet znajdujące się w kluczu
  • 23. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 289 Rysunek 8.10. Klucz HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindows NTCurrentVersion NetworkCards2 rejestru systemu Windows XP Rysunek 8.11. Informacje na temat karty sieciowej Realtek RTL8029(AS) PCI Ethernet zawarte w kluczu HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum
  • 24. 290 Windows XP. Rejestr systemu HKEY_LOCAL_MACHINESYSTEMCurrentControlSetEnum. Z kolei na rysunku 8.12 zawarto część tych informacji (uwzględniają opis urządzenia i jego typ) wyświetlanych przez aplet Połączenia sieciowe okna Panel sterowania. Rysunek 8.12. Aplet Połączenia sieciowe okna Panel sterowania wyświetlający informacje przechowywane w rejestrze w kluczu HKEY_LOCAL_ MACHINESYSTEM CurrentControlSetEnum Klucz HKEY_LOCAL_MACHINESYSTEMCurrentControlSetClass IdentyfikatorGUIDKlasy. W tym kluczu instalatory urządzeń przechowują dane dotyczące ka dej klasy urządzeń, jej instalatora i dodatkowego instalatora (jeśli istnieje). Dla ka dego zainstalowanego sterownika istnieje podklucz o nazwach 0000, 0001 itd. Podklucze te zawierają informacje na temat poszczególnych sterowników, takie jak łańcuch opisujący, ście ka pliku .inf sterownika i dane o producencie. Na rysunku 8.13 pokazano zawartość klucz rejestru przechowującego dane na temat omawianego sterownika, czyli sterownika karty sieciowej Realtek RTL8029(AS) PCI Ethernet. Ka dy z kluczy sterownika zawiera te zestaw wymaganych podkluczy. Są to Linkage i Ndi. Na rysunku 8.14 pokazano typową zawartość podklucza Linkage powiązanego ze sterownikiem karty sieciowej. Jak mo na zauwa yć, podklucz przechowuje następujące standardowe wpisy: Export (zawiera listę stworzonych obiektów), RootDevice (określa podstawowe urządzenie) i UpperBind (określa wiązanie protokołów). Klucz Ndi zawiera podklucze i wpisy zale ne od typu zainstalowanego komponentu sieciowego. Jeśli z komponentem jest powiązana usługa lub urządzenie, klucz Ndi będzie zawierał wpis Service. Wpis ten określa nazwę odpowiedniej usługi lub sterownika (rysu- nek 8.15). Jeśli z określonym komponentem sieciowym powiązanych jest kilka usług, klucz Ndi będzie zawierał wymagany wpis CoServices (typ danych 4')A/7.6+A5). Wpis ten zawiera listę wszystkich usług powiązanych z komponentem włącznie z głów- ną usługą określoną przez wpis Service. Wpis Service jest wymagany przez wszystkie komponenty NetTrans (protokoły transportowe), komponenty NetClient (klienci sieci)
  • 25. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 291 Rysunek 8.13. Ustawienia karty sieciowej w rejestrze systemu Windows XP Rysunek 8.14. Typowa zawartość klucza Linkage powiązanego ze sterownikiem karty sieciowej
  • 26. 292 Windows XP. Rejestr systemu Rysunek 8.15. Wpis HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass {4D36E972-E325-11CE-BFC1-08002bE10318}0001NdiService określa nazwę usługi lub sterownika powiązanego z komponentem sieciowym i komponenty NetService (usługi sieciowe). Komponenty typu Net (karty sieciowe) nie posiadają takiego wpisu (rysunek 8.15). Jak mo na zauwa yć, z kartą sieciową jest po- wiązany sterownik RTL8029. Wszystkie dodatkowe dane konfiguracyjne dotyczące komponentów sieciowych sys- temów Windows 2000/XP są przechowywane w rejestrze w kluczu HKEY_LOCAL_MA- CHINESYSTEMCurrentControlSetControlNetwork. Warto zwrócić uwagę na podklu- cze mające postać długich łańcuchów zło onych z cyfr i znaków zawartych w nawiasach klamrowych (rysunek 8.16). Po dokładnym przyjrzeniu się tym kluczom widać, e ich nazwy tak naprawdę są wartościami ClassGuid zawartymi w tabeli 8.3. Gdy kolejno wyświetlisz zawartość tych kluczy i przyjrzysz się jej, znajdziesz wszystko, co jest niezbędne do zrozumienia sposobu konfigurowania komponentów sieciowych. Jeśli na przykład otworzysz podklucz {4D36E972-E325-11CE-BFC1-08002BE10318} (mo e pamiętasz, e wartość ClassGuid określa karty sieciowe), zauwa ysz klucz Con- nection znajdujący się na najni szym poziomie hierarchii (rysunek 8.17). Z łatwością mo na się zorientować, e klucz ten określa właściwości połączenia z siecią lokalną. Pierwszy wpis Name zawiera łańcuch Połączenie lokalne, który widać w oknie Połą- czenia sieciowe. Kolejny wpis łańcuchowy o nazwie PnPInstanceID jest łączem do pod- klucza zawartego w kluczu Enum zawierającego dane na temat karty sieciowej. Z kolei binarny wpis o nazwie ShowIcon określa, czy włączony jest wskaźnik na pasku zadań.
  • 27. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 293 Rysunek 8.16. Zawartość klucza rejestru HKEY_LOCAL_MACHINESYSTEMCurrentControlSet ControlNetwork Rysunek 8.17. Właściwości połączenia z siecią lokalną przechowywane w rejestrze systemu
  • 28. 294 Windows XP. Rejestr systemu Na rysunku 8.18 zilustrowano związek występujący pomiędzy wpisami rejestru i apletami okna Panel sterowania. Rysunek 8.18. Związek występujący pomiędzy wpisami rejestru i apletem Połączenia sieciowe okna Panel sterowania Informacje rejestracyjne dotyczące komponentów sieciowych Informacje rejestracyjne dotyczące usług sieciowych są przechowywane w rejestrze sys- temu w kluczu HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices. Klucz rejestru zawiera klucze rejestracji usług powiązanych z komponentami sieciowymi (włącz- nie z kartami sieciowymi). Aby kontynuować omówienie, nale y zauwa yć, e klucz HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E972-E325- -11CE-BFC1-08002bE10318}0001Ndi zawiera wpis Service określający nazwę odpo- wiedniej usługi lub sterownika (w tym przypadku sterownika RTL8029). Na rysunku 8.19 pokazano podklucz rtl8029 zawierający wpisy usługi powiązanej z kartą sieciową Realtek RTL8029(AS) PCI Ethernet. Klucz rejestru HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices zawie- ra te podklucze opisujące ka dy komponent sieciowy zainstalowany w systemie (ry- sunek 8.20).
  • 29. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 295 Rysunek 8.19. Klucz HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServicesrtl8029 zawiera dane konfiguracyjne powiązane z kartą sieciową Realtek RTL8029 Rysunek 8.20. Klucz rejestru HKEY_LOCAL_MACHINESYSTEMCurrentControlSetServices zawiera podklucze opisujące ka dy komponent sieciowy zainstalowany w systemie
  • 30. 296 Windows XP. Rejestr systemu Dostosowywanie sieci przy użyciu rejestru Niemo liwe jest zawarcie w jednym rozdziale kompletnego wykazu wszystkich ustawień sieciowych systemów Windows NT/2000/XP (na przykład pakiety Resource Kit zazwy- czaj zawierają wyczerpujący tom zatytułowany „Windows NT Networking”). Z pew- nością zagadnienie to zasługuje na poświęcenie mu oddzielnej ksią ki. Jednak mam nadzieję, e niniejszy rozdział pomo e Ci zrozumieć, w jaki sposób ustawienia sieciowe są przechowywane w rejestrze i jak są powiązane z danymi wyświetlanymi przez aplety okna Panel sterowania. Zagadnienie jest jednym z najbardziej interesujących. Jeśli do- kładniej się je przeanalizuje, mo na dokonać wielu odkryć i opracować nowe metody dostosowywania ustawień sieciowych. W pozostałej części rozdziału zostaną omówione ró ne metody dostosowywania usta- wień sieciowych przy u yciu rejestru. Automatyczna konfiguracja adresów IP Systemy Windows 2000/XP zawierają wiele udoskonaleń, z których część została zauwa- ona natychmiast i wywołała wśród u ytkowników gorące debaty. Jednak wiele udosko- naleń upraszczających procedury administracyjne nie jest tak oczywistych. Jednym z nich jest automatyczna konfiguracja adresów IP (począwszy od wstępnej wersji Release Can- didate 2 systemu Windows 2000 funkcja ta była nazywana APIPA (Automatic Private IP Addressing)). Przyjrzyjmy się sposobowi jej działania. Podczas instalacji systemów Windows 2000/XP w standardowym zestawie sieciowym jest uwzględniany stos protokołów TCP/IP. Domyślnie zakłada się, e klient sieci adres IP i maskę podsieci otrzyma od serwera DHCP. Większość u ytkowników sieci opartych na systemie Windows NT 4.0 zna problem, który występuje, gdy dojdzie do konfliktu adresów IP lub gdy chwilowo niedostępny jest serwer DHCP. Funkcja APIPA wprowa- dzona w systemach Windows 2000/XP umo liwia klientom serwera DHCP automatyczne określenie adresu IP i maski podsieci (jeśli z jakiegoś powodu serwer DHCP jest wyłą- czony lub niedostępny). W celu przypisania lokalnemu komputerowi roli klienta DHCP w zakładce Ogólne okna Właściwości: Protokół internetowy (TCP/IP) nale y zaznaczyć opcję Uzyskaj adres IP automatycznie (rysunek 8.21). Domyślnie wszystkie komputery z systemami Windows 2000/XP są klientami serwera DHCP. Jeśli w trakcie instalowania systemu operacyjnego zostanie wybrany standar- dowy zestaw opcji sieciowych, komputer będzie już skonfigurowany jako klient serwera DHCP. Nie są wymagane żadne dodatkowe operacje. Po uruchomieniu klient DHCP szuka serwera DHCP w celu uzyskania danych konfigu- racyjnych związanych z protokołem TCP/IP (zazwyczaj jest to adres IP, maska podsieci
  • 31. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 297 Rysunek 8.21. Zakładka Ogólne okna Właściwości: Protokół internetowy (TCP/IP) i inne ustawienia serwera DHCP). Jeśli klient nie mo e pobrać tych informacji z serwera DHCP, skorzysta z funkcji APIPA, która automatycznie przydziela adres IP z zakresu od 169.254.0.1 do 169.254.255.254. Zakres adresów jest specjalnie zarezerwowany do tego celu i nie jest u ywany gdziekolwiek indziej w internecie. Zostanie u yta standardowa maska podsieci klasy B postaci 255.255.0.0. Ze względu na to, e klient wybiera dowolny adres IP z powy szego zakresu, mo e on wejść w konflikt z innym adresem sieciowym. Jeśli do tego dojdzie, w celu rozwiązania problemu zostanie u yty protokół ARP (Address Resolution Protocol). Jeśli klient z zarezerwowanego zakresu wybierze dowolny adres IP, wyśle do sieci ramkę ARP. Jeśli klient nie otrzyma na nią odpowiedzi, nadal będzie ko- rzystał z wybranego adresu IP. Jeśli wybrany adres IP jest ju zajęty, w celu u ycia innego klient wykona maksymalnie 10 prób jego uzyskania. Klient będzie korzystał z uzyskanych danych konfiguracyjnych do chwili, gdy serwer DHCP stanie się dostępny. Oczywiście funkcja APIPA jest bardzo przydatna w niewielkich sieci pozbawionych routera. Jeśli dokładnie przyjrzysz się oknu Właściwości: Protokół internetowy (TCP/IP) pokaza- nemu na rysunku 8.21, z pewnością zauważysz jedną z najbardziej cenionych nowych funkcji wprowadzonych w systemie Windows XP, czyli tak zwane adresowanie alter- natywne. Bez wątpienia funkcja ta najbardziej zostanie doceniona przez mobilnych użytkowników. Problem polega na tym, że laptopy często są podłączane do więcej niż jednej sieci, a ponadto w jednym miejscu używają statycznego adresu IP, a w innym przydzielanego dynamicznie. A zatem przemieszczanie się pomiędzy różnymi miejsca- mi każdorazowo wymaga zmiany adresów IP. W systemie Windows XP wyeliminowano ten problem. Obecnie użytkownik może tak skonfigurować swój laptop, aby najpierw korzystał z dynamicznie przydzielanego adresu IP, a następnie próbował zastosować alternatywny adres IP, gdy serwer DHCP okaże się niedostępny. W celu użycia tej funkcji należy otworzyć okno Właściwości: Protokół internetowy (TCP/IP) i zaznaczyć opcję Uzyskaj adres IP automatycznie, a następnie przejść do zakładki Konfiguracja alternatywna (rysunek 8.22) i określić inny adres IP. Warto zauważyć, że drugi adres IP może być statyczny lub przydzielany automatycznie.
  • 32. 298 Windows XP. Rejestr systemu Rysunek 8.22. Zakładka Konfiguracja alternatywna okna Właściwości: Protokół internetowy (TCP/IP) Mo e się zdarzyć, e trzeba będzie całkowicie wyłączyć funkcję APIPA. W tym celu nale y zmodyfikować rejestr wykonując następujące czynności: 1. Uruchomić program regedit.exe (w przypadku systemu Windows 2000 jest to narzędzie regedt32.exe). 2. Wyświetlić zawartość klucza rejestru HKEY_LOCAL_MACHINESSYSTEM CurrentControlSetServicesTcpipParametersInterfaces. 3. Po wybraniu podklucza powiązanego z kartą sieciową, dla której zostanie wyłączona funkcja APIPA, dodać wpis IPAutoconfigurationEnabled (typ danych 4')A914) i ustawić dla niego wartość (domyślną wartością jest 1). Początkowo wpis ten jest pomijany i system stosuje domyślną wartość (oznacza to, e funkcja APIPA jest aktywna). Wpis IPAutoconfigurationEnabled należy dodać tylko wtedy, gdy konieczne jest wy- łączenie funkcji APIPA. Jeśli w komputerze zainstalowano więcej niż jedną kartę sieciową i konieczne będzie wyłączenie funkcji APIPA dla każdej z nich, w kluczu HKEY_LOCAL_MACHINESSYSTEMCurrentControlSetServicesTcpipParameter s należy umieścić wpis IPAutoconfigurationEnabled i ustawić wartość . Wyłączanie dynamicznej rejestracji na serwerach DNS Domyślnie wszystkie komputery z systemami Windows 2000/XP próbują dynamicznie zarejestrować się na serwerach DNS określonych w zakładce Ogólne okna Właściwości: Protokół internetowy (TCP/IP). W celu wyłączenia tej funkcji nale y kliknąć przycisk
  • 33. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 299 Zaawansowane znajdujący się w zakładce Ogólne okna Właściwości: Protokół inter- netowy (TCP/IP). Zostanie otwarte okno Zaawansowane ustawienia TCP/IP. Po uaktyw- nieniu zakładki DNS (rysunek 8.23) nale y wyłączyć opcję Zarejestruj adresy tego po- łączenia w DNS. Rysunek 8.23. Zakładka DNS okna Zaawansowane ustawienia TCP/IP Jeśli tę samą operację chciałbyś wykonać przy u yciu rejestru, nale y wyświetlić zawar- tość klucza HKEY_LOCAL_MACHINESSYSTEMCurrentControlSetServicesTcpip ParametersInterfaces i dla wpisu DisableDynamicUpdate (typu danych 4')A914) usta- wić wartość . Wyłączanie trwałych połączeń sieciowych W celu wyłączenia opcji przywracania trwałych połączeń sieciowych nale y urucho- mić edytor rejestru, a następnie wyświetlić zawartość klucza HKEY_USERS.DEFAULT SoftwareMicrosoftWindowsNTCurrentVersionNetworkPersistent Connections i zloka- lizować wpis SaveConnections. Jego domyślną wartością jest łańcuch [GU (rysunek 8.24). Aby wyłączyć opcję, nale y dla wpisu ustawić wartość PQ. W celu wyłączenia dla użytkowników opcji trwałych połączeń sieciowych dla wpisu SaveConnections we wszystkich profilach użytkownika należy ustawić wartość PQ. Wpis jest przechowywany w rejestrze w kluczach HKEY_USERSSID_użytkownika SoftwareMicrosoftWindowsNTCurrentVersionNetworkPersistent Connections.
  • 34. 300 Windows XP. Rejestr systemu Rysunek 8.24. Klucz rejestru HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsNT CurrentVersionNetworkPersistent Connections Metoda instalacji protokołu NetBEUI w systemie Windows XP Jak prawdopodobnie zauwa yłeś, protokół NetBEUI nie znajduje się na liście protokołów instalowanych w systemie Windows XP. Wynika to stąd, e protokół nie jest ju dłu ej obsługiwany w tej wersji systemu Windows. Jednak pliki niezbędne do zainstalowania protokołu NetBEUI (netnbf.inf i nbf.sys) w dalszym ciągu są umieszczane na dystrybu- cyjnym dysku CD. W związku z tym w razie potrzeby mo na protokół zainstalować. W celu zainstalowania w systemie Windows XP protokołu NetBEUI nale y wykonać następujące czynności: 1. W oknie Panel sterowania uruchomić aplet Połączenia sieciowe. 2. Po kliknięciu prawym przyciskiem myszy ądanego połączenia sieciowego, dla którego zostanie dodany protokół NetBEUI, z menu podręcznego wybrać polecenie Właściwości. 3. W zakładce Ogólne kliknąć przycisk Zainstaluj. 4. Po zaznaczeniu pozycji Protokół kliknąć przycisk Dodaj.
  • 35. Rozdział 8. ♦ Ustawienia sieciowe w rejestrze 301 5. Po kliknięciu przycisku Z dysku w napędzie CD-ROM umieścić dysk CD systemu Windows XP, a następnie po wyświetleniu zawartości katalogu Valueaddmsftnetbeui zaznaczyć plik netnbf.inf i kliknąć przycisk Otwórz. 6. Kliknąć przycisk OK. Podsumowanie W niniejszym rozdziale w skrócie omówiono ustawienia sieciowe zawarte w rejestrze systemów Windows NT 4.0/2000/XP. W kolejnym rozdziale zostaną omówione istotne zagadnienia dotyczące ochrony i zabezpieczeń rejestru.